One Article Review

Accueil - L'article:
Source Mandiant.webp Mandiant
Identifiant 8377712
Date de publication 2019-02-28 16:30:00 (vue: 2023-09-01 14:42:15)
Titre Série de scripts Flare: récupération de stackstrings en utilisant l'émulation avec des irontrements
FLARE Script Series: Recovering Stackstrings Using Emulation with ironstrings
Texte Cet article de blog poursuit notre série de scripts où l'équipe de la FireEye Labs Advanced Reverser Engineering (Flare) partage des outils pour aider la communauté d'analyse des logiciels malveillants.Aujourd'hui, nous publions ironstrings : Une nouvelle idapythonscript pour récupérer les stackstrings à partir de logiciels malveillants.Le script exploite l'émulation de code pour surmonter cette technique d'obscurcissement de la chaîne commune.Plus précisément, il utilise notre Outil, qui combine IDA Pro et le moteur d'émulation Unicorn.Dans cet article de blog, j'explique comment notre nouveau script utilise Flare-EMU pour récupérer les stackstrings à partir de logiciels malveillants.De plus, je discute de Flare-emu \'s Event Hooks
This blog post continues our Script Series where the FireEye Labs Advanced Reverse Engineering (FLARE) team shares tools to aid the malware analysis community. Today, we release ironstrings: a new IDAPython script to recover stackstrings from malware. The script leverages code emulation to overcome this common string obfuscation technique. More precisely, it makes use of our flare-emu tool, which combines IDA Pro and the Unicorn emulation engine. In this blog post, I explain how our new script uses flare-emu to recover stackstrings from malware. In addition, I discuss flare-emu\'s event hooks
Envoyé Oui
Condensat addition advanced aid analysis blog code combines common community continues discuss flare emu emulation emu to emu tool engine engineering event explain fireeye flare from hooks how ida idapython ironstrings labs leverages makes malware more new obfuscation our flare overcome post precisely pro recover recovering release ironstrings: reverse script series series: shares stackstrings string team technique today tools unicorn use uses flare using where which
Tags Malware Tool
Stories
Notes ★★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: