Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS. Первую часть публикации вы можете прочитать здесь.
В этой статье мы:
— Изучим методики инъецирования кода и то, как он применяется в вредоносном ПО;
— Затронем способы обеспечения постоянства хранения;
— В конце мы покажем простой процесс инъецирования шелл-кода и его постоянного хранения.
Все статьи подряд / Информационная безопасность / Хабр
Ваша реакция?
+1
+1
+1
+1
+1
+1
+1