Tips For Writing a .NET Static Config Extractor for Malware [ Reverse Engineering AMA ]

Опубликовано: 30 Декабрь 2022
на канале: OALabs
831
29

What are some tips for dealing with static config extraction of .NET malware?

--

Big thanks to all the reverse engineers who helped us put this together!

Rattle (Jesko)
  / huettenhain  
https://github.com/binref/refinery

Jordan (psifertex)
  / psifertex  
https://binary.ninja/

Karsten
  / struppigel  
   / malwareanalysisforhedgehogs  

Drakonia
  / dr4k0nia  
https://dr4k0nia.github.io/

C3rb3ru5
  / c3rb3ru5d3d53c  
https://c3rb3ru5d3d53c.github.io/

Josh
  / jershmagersh  
https://pwnage.io/

Dodo
  / dodo_sec  
https://github.com/dodo-sec

Washi
  / washi_dev  
https://washi.dev/

-----
OALABS PATREON
  / oalabs  

OALABS DISCORD
  / discord  

Twitch
  / oalabslive  

OALABS GITHUB
https://github.com/OALabs

UNPACME - AUTOMATED MALWARE UNPACKING
https://www.unpac.me/#/
-----


Смотрите видео Tips For Writing a .NET Static Config Extractor for Malware [ Reverse Engineering AMA ] онлайн без регистрации, длительностью часов минут секунд в хорошем качестве. Это видео добавил пользователь OALabs 30 Декабрь 2022, не забудьте поделиться им ссылкой с друзьями и знакомыми, на нашем сайте его посмотрели 831 раз и оно понравилось 29 людям.