对#CobaltStrike #malware样本进行逆向工程,并使用三种不同的方法提取 C2。我们将接触 fireeye 的cyberchef、x64dbg和 Speakeasy 来执行 shellcode 的手动分析和仿真https://twitter.com/embee_research/status/1568910988023582720