Diğer Yazılar

Radare ve Windbg Kullanarak Dump Analizi

Bugünkü yazımızda içerisinde zararlı yazılım barındıran dump dosyamızın analizi olacak. Bizim senaryomuzda ise şüpheli gözüken svchost.exe’nin alınan dump’ı bulunuyor.

In Malware Analizi, Nov 28, 2019

Windows Kernel Exploitation 3 -Token Erişimi ve Shellcode yazımı

WKE ile ilgili ilk yazımda lab ortamının nasıl kurulcağından, ikinci yazımda ise yine lab ortamımla ilgili olarak HEVD sürücülerinin nasıl yüklenebileceğinden bahsetmiştim.

In Windows, Nov 10, 2019

Windows Internals - Çekirdek Modül Adresini bulma

Sürücü geliştirmeye ve Kernel istismarlarıyla uğraşmaya başlamamla birlikte, Windows internals ile ilgili detaylara daha fazla girdiğimi söyleyebilirim. Bu yüzden elimden geldiğince W...

In Windows, Nov 09, 2019

Windows Kernel Exploitation 2 - HEVD Kurulumu

Aradan biraz fazla zaman geçti fakat son haftalar bu konularla ilgiliyim. Bu yazımda sürücü istismarından bir önceki adımı elimden geldiğince basit bir şekilde anlatmaya çalışacağım d...

In Windows, Sep 30, 2019

Process Injection Teknikleri 3 – Hook Injection ve IAT/Inline Hooking

ooking, intercept function çağrılarını engellemeye yarayan bir tekniktir. Zararlı yazılım belirli bir iş parçacığında (thread) tetiklenen bir olay üzerine zararlı DLL'leri yüklemek iç...

In Windows, Sep 11, 2019

Process Injection Teknikleri 2 - Process Hollowing ve Atombombing

Zararlı yazılımı herhangi bir unpack işlemine almadan önce IDA Pro üzerinde incelediğimizde; Öncelikli olarak zararlı yazılım elindeki zararlı kodu suspended mod içerisinde çalıştırab...

In Windows, Sep 07, 2019

Process Injection Teknikleri

Özellikle son yıllarda malware yazarları tarafından bu yöntemler yaygın olarak kullanılmaya başlandı. Kısaca tanımlamak gerekirse başka bir işlem adresi içerisinde özel bir kodun çalı...

In Windows, Sep 02, 2019

APT28 - MS Ofis Macro Kod Analizi

Bu yazımda MS ofislerin makro desteği sayesinde içerisine gömülen zararlı yazılımları nasıl analiz edeceğimizle ilgili olacak.

In Malware Analizi, Aug 15, 2019

Volatility ile Memory Forensics İşlemleri

Bu yazım memory forensics ile ilgili olacak ve bunun için Volatility Framework'un dan yararlanacağız.Şuan için Memory forensics framework'lar arasında en fazla tercih edilenlerden bir...

In Forensic, Aug 07, 2019

[EN] Intel PIN: Dynamic Binary Analysis tool

PIN is dynamic binary analysis tool for x86/64 and MIC instruction -set architectures. I started to use it for tracing and deobfuscating malware.

In English, Jul 08, 2019