Emotet 64-bit Emulation and String Decryption with Dumpulator [Twitch Clip ]

แชร์
ฝัง
  • เผยแพร่เมื่อ 2 ต.ค. 2024

ความคิดเห็น • 17

  • @mrexodia
    @mrexodia 2 ปีที่แล้ว +10

    Nice video as always!
    You can use dp.read_str(addr, encoding='utf-16') if you want to read a UTF-16 string :)

    • @OALABS
      @OALABS  2 ปีที่แล้ว +2

      Of course you made that easy haha! BTW nice new avatar : )

  • @mytechnotalent
    @mytechnotalent 2 ปีที่แล้ว +2

    The Py scripts are really impressive with what they can do to really help this RE along.

  • @reiyaimaki7624
    @reiyaimaki7624 2 ปีที่แล้ว

    Is it possible to get tls key in a memory dump?

  • @kissinger2867
    @kissinger2867 2 ปีที่แล้ว +1

    Another amazing tutorial as always.
    Thank you so much man, love you and love your tutorials.

  • @sagibersodsky731
    @sagibersodsky731 2 ปีที่แล้ว +1

    Can Dumpultor help you get the C2 also in this emotet case?

    • @OALABS
      @OALABS  2 ปีที่แล้ว +1

      Yup

  • @orgozlan323
    @orgozlan323 2 ปีที่แล้ว +1

    Amazing, Thank you!

  • @namesurname201
    @namesurname201 2 ปีที่แล้ว +1

    Another great tutorial

  • @udotcarter
    @udotcarter 2 ปีที่แล้ว +1

    Good videos but where are the writeups?

    • @OALABS
      @OALABS  2 ปีที่แล้ว

      Expand the video description 😉research.openanalysis.net/emotet/malware/2022/04/30/emotet_x64.html

  • @nerd6134
    @nerd6134 2 ปีที่แล้ว +1

    Superb

  • @fikrahack
    @fikrahack 2 ปีที่แล้ว

    bro i send to you for analyze my simple please i am sur that my message in your unshown comantaire

    • @OALABS
      @OALABS  2 ปีที่แล้ว +1

      I'm not sure what you mean, if you have a malware sample you want us to take a look at just upload to VT and post the hash : )