Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS. Первую часть публикации вы можете прочитать здесь.
В этой статье мы:
– Изучим методики инъецирования кода и то, как он применяется в вредоносном ПО;
– Затронем способы обеспечения постоянства хранения;
– В конце мы покажем простой процесс инъецирования шелл-кода и его постоянного хранения.
Все статьи подряд / Информационная безопасность / Хабр
Ваша реакция?
+1
+1
+1
+1
+1
+1
+1