Memory Dump Unpacking - Finding Redline Stealer

แชร์
ฝัง
  • เผยแพร่เมื่อ 18 ธ.ค. 2024

ความคิดเห็น •

  • @DEF3NDME
    @DEF3NDME ปีที่แล้ว +2

    I liked the idea of pivotting between IOCs from Threat intellegnce reports to get what you missed from that unreashable endpoint.

  • @rajnepali1660
    @rajnepali1660 ปีที่แล้ว

    This is awesome. Thanks for sharing Josh

    • @jstrosch
      @jstrosch  ปีที่แล้ว

      Glad to hear - you're very welcome!

  • @TheRaghav12345678910
    @TheRaghav12345678910 5 หลายเดือนก่อน +1

    Thanks!

    • @jstrosch
      @jstrosch  5 หลายเดือนก่อน

      Welcome!

  • @rizwanmehboob4725
    @rizwanmehboob4725 ปีที่แล้ว +1

    Great content, thanks for sharing Josh. I just wanted to know how you determined the raw size when making the raw address same as virtual address ?

    • @jstrosch
      @jstrosch  ปีที่แล้ว

      Hi! I just used the virtual size - assuming that size should match up since we are working with the process image. I haven't used this technique extensively so there could be plenty of issues, but for the most part it seems to work well :) Let me know if this helps.

  • @MonstrMash123458943
    @MonstrMash123458943 ปีที่แล้ว

    This is so cool i was wondering could you make a video on rebuilding a virtual function table with ghidra

    • @jstrosch
      @jstrosch  ปีที่แล้ว

      I’ve added it to my list of topics :) Thanks for the suggestion.

  • @duckie4670
    @duckie4670 ปีที่แล้ว

    great content :D

    • @jstrosch
      @jstrosch  ปีที่แล้ว

      Thank you :)