Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Malware Analysis Walkthrough | TryHackMe AoC 2025 Day 21

Автор: Haxxy

Загружено: 2025-12-21

Просмотров: 13865

Описание:

🎄 TryHackMe room: https://tryhackme.com/bella-aoc

Welcome to Day 21 of TryHackMe's Advent of Cyber! Today's challenge involves diving deep into the world of Blue Teaming by performing malware analysis.

In this walkthrough, we take a hands-on approach to investigating suspicious files found on the system. We'll look at how to identify malicious scripts, decode obfuscated commands (like Base64 strings) used by attackers, and reverse engineer the code to understand exactly what it's trying to do. By cracking the code, we'll uncover the hidden flags needed to complete the day.

📑 Topics covered
-- Introduction to Advent of Cyber Day 21
-- The basics of Reverse Engineering
-- Decoding obfuscated attacker commands
-- Analyzing malicious script behavior manually
-- Finding the hidden flags

💭 Drop a comment: what part of malware analysis slows you down most, obfuscation or execution flow?

⏱️ Timestamps
0:00 – Introduction to Advent of Cyber
0:47 – Malware Analysis Overview
2:40 – HTA Overview
4:06 – HTA File Structure
5:12 – How King Malhare Turns HTAs Into Weapons
6:40 – Analysis
10:50 – Q1
11:17 – Q2
11:46 – Q3
12:09 – Q4
12:30 – Q5
12:49 – Q6
13:24 – Q7
13:54 – Q8
14:25 – Q9
14:46 – Q10
15:18 – Q11
16:12 – Q12
17:06 – Q13
17:39 – Malhare.exe Complete

  / ilr  
  / haxxy0x  
  / haxxy0x  

Malware Analysis Walkthrough | TryHackMe AoC 2025 Day 21

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Как создать собственную лабораторию анализа вредоносного ПО в 2026 году

Как создать собственную лабораторию анализа вредоносного ПО в 2026 году

Как я прошёл собеседование по кибербезопасности за 270 тысяч долларов в Amazon AWS (и почему я от...

Как я прошёл собеседование по кибербезопасности за 270 тысяч долларов в Amazon AWS (и почему я от...

Как взломать любое программное обеспечение

Как взломать любое программное обеспечение

Your Phone Isn’t Private – This DIY Stingray Detector Proves It

Your Phone Isn’t Private – This DIY Stingray Detector Proves It

МК К1946ВМ014 от НИИЭТ | прошивка на ассемблере | краткий обзор | пайка

МК К1946ВМ014 от НИИЭТ | прошивка на ассемблере | краткий обзор | пайка

everything is open source if you know reverse engineering (hack with me!)

everything is open source if you know reverse engineering (hack with me!)

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Взлом 5G! (Эксплойт туннелирования GTP U)

Взлом 5G! (Эксплойт туннелирования GTP U)

Stop Network Intruders with Cisco Port Security

Stop Network Intruders with Cisco Port Security

Every Level of Reverse Engineering Explained

Every Level of Reverse Engineering Explained

Я прошёл 50 курсов по кибербезопасности. Вот 5 лучших.

Я прошёл 50 курсов по кибербезопасности. Вот 5 лучших.

Что такое

Что такое "Reverse Engineering". Показываю как ломают софт.

Бесплатная лабораторная работа для начинающих по кибербезопасности, посвященная обфускации (TryHa...

Бесплатная лабораторная работа для начинающих по кибербезопасности, посвященная обфускации (TryHa...

Dynamic Malware Analysis: Tools & Workflow (Amadey Malware)

Dynamic Malware Analysis: Tools & Workflow (Amadey Malware)

Как узнать, взломан ли ваш компьютер? Современные RAT

Как узнать, взломан ли ваш компьютер? Современные RAT

Наступление кибер-2025 года — День 20 — Условия гонки — Игрушка для всего мира

Наступление кибер-2025 года — День 20 — Условия гонки — Игрушка для всего мира

[День 22] Наступление кибербезопасности 2025: TryHackMe - обнаружение C2!

[День 22] Наступление кибербезопасности 2025: TryHackMe - обнаружение C2!

Мессенджер против блокировок: Delta Chat спасет от чебурнета

Мессенджер против блокировок: Delta Chat спасет от чебурнета

KOVTER Malware Analysis - Fileless Persistence in Registry

KOVTER Malware Analysis - Fileless Persistence in Registry

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]