Đầu tiên, tôi xin nói trước là bài này ở mức cơ bản đề một người dùng có kiến thức không cần chuyên môn về RCE cũng có thể phân tích được một keylogger và phòng chống, cũng như “hack” lại chủ nhân của keylogger đó.
Dữ liệu trong bài viết này (hình ảnh, file text) là tôi lấy lại trên server của con keylogeer khi mà tôi phân tích thành công. Bởi vì chẳng ai rảnh mà đang tìm, phân tích keylogger lại còn chụp ảnh lại để làm bài viết phân tích cả.
—————