bitcoin
bitcoin

$102877.190955 USD

1.88%

ethereum
ethereum

$3430.435064 USD

4.52%

tether
tether

$0.999264 USD

-0.05%

xrp
xrp

$2.307310 USD

4.49%

bnb
bnb

$987.740692 USD

3.82%

solana
solana

$161.947760 USD

3.97%

usd-coin
usd-coin

$0.999712 USD

-0.05%

tron
tron

$0.292810 USD

2.93%

dogecoin
dogecoin

$0.179738 USD

10.70%

cardano
cardano

$0.580716 USD

8.75%

hyperliquid
hyperliquid

$42.463448 USD

8.40%

chainlink
chainlink

$15.763437 USD

7.05%

zcash
zcash

$649.595636 USD

17.21%

bitcoin-cash
bitcoin-cash

$511.610261 USD

7.19%

stellar
stellar

$0.292537 USD

7.91%

Vidéo d’actualité sur les crypto-monnaies

Introduction à la désobfuscation des machines virtuelles. Triton. Qiling Framework et Token Runtime Evasion

Nov 04, 2025 at 04:27 pm Chang Tan

Remarque : ChatGPT étant la nounou stupide après avoir fait relire mon relevé de notes, il a essayé de me couper le son et de me donner des conférences sur l'éthique et la morale. F*ck cette merde. Je vais vous donner TOUTE LA PUISSANCE QUE VOUS VOULEZ. Ressources : https://revers.engineering/custom-getprocaddress-and-getmodulehandle-implementation-x64/ https://github.com/JonathanSalwan/Tigress_protection?tab=readme-ov-file https://github.com/hackerhouse-opensource/Marble 0:01–0:21 — Intro/enregistrement Points clés : Début de l'enregistrement ; dit qu'ils ont résumé les faits avec un LLM. 0:21-0:51 — Mention du « framework Marble » / tease d'ingénierie inverse 0:51-2:04 — Structure du code / en-têtes / obscurcissement des noms 2:04-3:10 — Jonathan Salwan — introduction et réalisations Points clés : présente Jonathan Salwan, mentionne qu'il a attaqué les obfuscateurs de VM, fait référence à Tigress et au VMProtect russe (source fermée). 15 h 10 à 16 h 16 — Artefacts et détection de VMProtect/packer Points clés : les déclarations binaires obscurcies par VMProtect affichent des sections/packers suspects et peuvent comporter des empreintes digitales. 4 h 16 à 17 h 03 — Notions de base de l'obfuscateur de VM/interpréteur personnalisé Points clés : les obfuscateurs de VM utilisent un bytecode/ISA personnalisé et un répartiteur/machine virtuelle avec des talons d'emballage. 17 h 03 à 18 h 13 — Analogie Triton/contamination dynamique Points clés : Décrit Triton, l'analyse dynamique des contaminations, compare la contamination à l'analogie avec un traceur radioactif. Remplacer la suggestion : « L’analyse Triton et Taint aide à tracer les données et à contrôler le flux pour trouver les chemins de code pertinents. » 6 h 13 à 7 h 07 — PIN Intel, outils de broche, Tiny Tracer Points clés : mentionne le code PIN Intel (instrumentation), les outils de broche sous forme de DLL injectées pour tracer les appels d'API ; fait référence à Tiny Tracer. 7 h 07 à 9 h 12 — Frameworks DBI et introduction aux solveurs DSE/SMT Points clés : mentionne DynamoRio, DBI, l'exécution symbolique dynamique (DSE), la contamination, les solveurs SMT guidant l'exploration de branche. 9h12-11h00 — Recherche de Jonathan Salwan / sémantique vs mnémonique Points clés : discute d'un article sur la protection de la propriété intellectuelle ; définit le sémantique par rapport au mnémonique (symbole par rapport au sens). 11h00-13h00 — Exemples de symboles/significations, AST Points clés : exemples de code approximatifs, pointeurs/structures, mappage signification/symbole pour le travail AST. Remplacer la suggestion : "Un AST mappe les symboles à leur signification sémantique ; la désobscurcissement recherche une sémantique équivalente." 13h00-15h04 — Analogie entre graphe sémantique, répartiteur et bytecode Points clés : compare le bytecode de la VM aux interpréteurs Java ou .NET ; le répartiteur décode les opcodes en gestionnaires. 15h04-17h19 — Répartiteur de VM primitive / taille des instructions / exemple de VM simple Points clés : affiche une VM simple avec des instructions 32 bits, ajoute/déplace/multiplie/retourne ; Concept VPC (compteur de programme virtuel). 17 h 19 – 19 h 28 — Découpage en arrière / instructions pertinentes / exécution répétée Points clés : le découpage en arrière aide à éliminer les instructions non pertinentes (non pertinentes) ; de nombreuses exécutions sont nécessaires pour identifier les chemins pertinents. 19h28-20h26 — Langage intermédiaire (IL) et reconstruction Points clés : Vous obtenez un IL (non directement compilable) qui modélise la VM ; reconstruire en code lisible. 20h26-21h20 — Qiling/mention Qiling / commentaire sur l'installation de l'outil Points clés : mentionne Qiling comme étant plus facile que Triton ; installer le commentaire. 21h20-25h10 — Jetons, masquage des jetons, registres (XMM/MM) aWindsocknd convention d'appel Points clés : définit le concept de jeton (valeurs utilisées pour le comportement des empreintes digitales), revendique le masquage des jetons dans les registres XMM/MM et répertorie les registres d'arguments Windows x64 pour les appels de type VirtualAlloc (RCX/RDX/R8/R9). Remplacer la suggestion : "Les jetons (identifiants/valeurs de retour) peuvent être obscurcis au moment de l'exécution ; les conventions d'appel placent les premiers arguments dans les registres sur x64 (Windows : RCX, RDX, R8, R9)." 25h10-27h19 — Prologue/épilogue et préservation du shellcode Points clés : le shellcode utilise généralement le prologue/épilogue pour sauvegarder/restaurer les registres et éviter les plantages. 27:19 – 29:17 — Exemple personnalisé getprocaddress/getmodulehandle / analyse PEB Points clés : mentionne l'inversion des implémentations GetModuleHandle/GetProcAddress en analysant PEB/TEB pour rechercher des modules/fonctions. 29:17–33:34 — Reconstruction/vidage et recréation d'API personnalisées, flux de travail du débogueur Points clés : décrit l'accès à LoadLibrary/GetProc, le vidage de la mémoire des fonctions et la recréation des versions de l'espace utilisateur pour éviter les importations ; avertit de la complexité (variantes Unicode, etc.) 33:34-35:17 — Recommandations : Winsock TCP vs WinHTTP ; conseils de clôture.
Source vidéo:Youtube

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres vidéos publiées sur Nov 09, 2025