jmhIcoding / PE-learningLinks
PE 文件病毒编写
☆48Updated 5 years ago
Alternatives and similar repositories for PE-learning
Users that are interested in PE-learning are comparing it to the libraries listed below
Sorting:
- 《深入理解恶意代码与病毒样本》☆221Updated 2 years ago
- 恶意代码分析实战系列文章☆167Updated 2 years ago
- 记录一下自己的病毒分析成果☆253Updated 4 years ago
- 《逆向工程核心原理》源码及程序示例☆137Updated 6 years ago
- 该资源为系统安全和逆向分析实验,包括作者从零学习恶意代码分析、病毒逆向分析的工具及样本,基础性文章,希望对您有所帮助~☆895Updated last year
- 二进制入门书籍☆262Updated 6 years ago
- 该资源为《软件安全》课程实验及工具,包括PE文件解析、数字签名解析、恶意软件分析、CVE漏洞复现等。希望对您有所帮助~☆79Updated 4 years ago
- 恶意代码分析实战程序-PracticalMalwareAnalysis-Labs-master☆47Updated 6 years ago
- 对160个Crackme的详细分析记录☆483Updated 6 years ago
- 该资源主要复现了WannCry勒索病毒过程,包括对应的资源、文章和勒索病毒。希望对您有所帮助~☆107Updated 4 years ago
- 滴水三期课后习题答案☆108Updated 8 months ago
- 作者目前在中科院某所攻读研究生,对网络安全,CTF非常感兴趣.学习的领域包括但不限于PWN、系统安全、红队攻防等. 这个仓库会记录自己的成长历程以及学习过程中整理的资料.☆146Updated 3 years ago
- 👻计算机病毒以及相应的专杀工具的研发☆218Updated 6 years ago
- 毕方智能云沙箱(Bold-Falcon)是一个开源的自动化恶意软件分析系统;☆155Updated 2 years ago
- 恶意代码逃逸源代码 http://payloads.online☆756Updated 3 years ago
- 该资源主要参考甘迪文老师的《Windows黑客编程技术详解》书籍,作者从实践角度编写代码,希望对您有所帮助~☆115Updated 5 years ago
- 逆向学习笔记总结☆68Updated 5 years ago
- 有需求做攻防对抗,买本书学习下常见技术,例子敲一敲☆228Updated 4 years ago
- C2-下一代RAT☆490Updated last year
- 这是一个基于gh0st远程控制的项目,使自己更深入了解远控的原理,采用VS2017,默认分支hijack还在修改不能执行,master分支的项目可以正常的运行的,你可以切换到该分支查看可以执行的代码☆526Updated 5 years ago
- c 编程语言☆240Updated 3 years ago
- The world's most powerful System Activity Monitor Engine · 一款功能强大的终端行为采集防御开发套件 ~ 旨在帮助EDR、零信任、数据安全、审计管控等终端安全软件可以快速实现产品功能, 而不用关心底层…☆369Updated 10 months ago
- 当人工智能遇上安全系列博客及开源代码分享,希望您喜欢~☆19Updated last year
- 戎码之眼是一个window上的基于att&ck模型的威胁监控工具.有效检测常见的未知威胁与已知威胁.防守方的利剑☆535Updated 2 years ago
- ApacheCN 网络安全译文集☆232Updated 3 years ago
- 这是作者恶意代码分析、网络安全、系统安全等系列教程,主要是通过机器学习、人工智能和深度学习来分析恶意代码的在线笔记。希望对您有所帮助,学无止境,一起加油。☆103Updated 5 years ago
- 华中科技大学-网络空间安全学院-网络攻防实践(三)-2022春☆47Updated 3 years ago
- 汇总了目前可以找到的所有的进程注入的方式,完成了x86/x64下的测试,不断更新中☆284Updated 3 years ago
- 《WINDOWS黑客编程技术详解》,作者甘迪文,2018年12月由人民邮电出版社出版,是一本面向黑客编程初学者的书,较为全面的地总结黑客编程技术。其内容重在实践,着重剖析技术实现原理,向读者讲解黑客编程技术的实现方法。☆419Updated 3 years ago
- CTF竞赛权威指南(Pwn篇) 相关资源☆175Updated 2 years ago