E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
恶意代码分析
恶意代码分析
-使用apataDNS+inetsim模拟网络环境
准备工作虚拟机安装:Win7UbuntuapateDNS密码:wploinetsim密码:ghla客户端Win7需要做的工作安装apateDNS服务器端Ubuntu需要做的工作下载inetsim,解压后将文件夹拷贝到Ubuntu系统。在inetsim-1.2.5/cnf下,将原本的配置文件inetsim.conf重名为任意不同于此的文件名(使其失效)。创建新的配置文件inetsim.conf,并在
bangren3304
·
2020-07-01 18:08
恶意代码常用技术解析-注入篇
恶意代码分析
之注入技术在很多时候为了能够对目标进程空间数据进行修改,或者使用目标进程的名称来执行自己的代码,实现危害用户的操作,通常是将一个DLL文件或者ShellCode注入到目标进程中去执行。
#搬砖仔
·
2020-06-30 22:00
《逆向工程核心原理》作者李承远:攻击越强,防御也会越强
李承远是韩国逆向工程技术专家,目前负责带领AhnLab安卓
恶意代码分析
团队。他以前是C/C++开发工程师,后来加入安全公司并从事
恶意代码分析
工作。
zltion
·
2020-06-30 18:26
恶意代码分析
1
www.VirusTotal.com查看一个文件是何时编译的:PE文件结构中:NT头----->Image_File_HeaDer---->TimeDataStamp(可以利用010Editor来查看)如何判断加壳或者混淆了--->用PEIDimage.pngimage.png说明是没壳的如何查看导入文件是干什么的??用PEID:image.png使用Socket套接字,就一定会使用到下面这个dl
bluewind1230
·
2020-06-29 21:16
逆向工程核心原理
我以前是C/C++开发工程师,后来有机会加入安全公司并从事
恶意代码分析
工作,从此开始对逆向技术进行深入研究。熟悉逆向技术就能轻松了解程序内部结构,这让我逐渐沉醉于逆向技术的魅力。所以想与大家分享我
weixin_33751566
·
2020-06-28 04:24
新书推荐|Windows黑客编程技术详解
《Windows黑客编程技术详解》面向对计算机系统安全开发感兴趣,或者希望提升安全开发水平的读者,以及从事
恶意代码分析
研究的安全人员。
weixin_33750452
·
2020-06-28 04:51
恶意代码分析
实战 课后题 Lab12-01
1.样本概况病毒名称Lab12-01.exe,运行后有一个命令行窗口,使用MicrosoftVisualC++v6.0编写。1.1样本信息病毒名称:Lab12-01.exeMD5值:DAFBEA2A91F86BF5E52EFA3BAC3F1B16SHA1值:6A41735369934A212FC90DBD8C847C26270B3FBA病毒行为:每隔1min弹出窗口。1.2测试环境及工具测试环境:
wangtiankuo
·
2020-06-27 13:49
逆向
恶意代码分析实战
记一次带有FSG壳的熊猫烧香病毒分析过程
脱壳病毒恶意行为分析(OD结合IDA双剑合璧)知识点扩展1:知识点扩展1小结:知识点扩展2知识点扩展3知识点扩展4(编辑函数标签:)知识点扩展5(有关seh链的:)知识点扩展6(Delphi语言中传参)
恶意代码分析
专杀工具的编写总结样本概
richard1230
·
2020-06-26 05:43
virus相关
一个栈溢出漏洞利用的病毒分析
样本概况样本基本信息利用VirusTotal扫描漏洞分析POC分析分析shellcode小结
恶意代码分析
样本概况样本基本信息病毒名称:doc_sampleMD5值:52E3DDB2349A26BB2F6AE66880A6130CSHA1
richard1230
·
2020-06-26 05:10
virus相关
漏洞挖掘
逆向学习笔记01
1.可以免费试用收费软件2.编程和逆向相辅相成,比如写代码莫名报错、又找不到原因3.可以分析软件是否有恶意代码或者程序是否有安全漏洞4.提高自己在企业的竞争力,比如:可以负责公司的软件安全防破解5.为
恶意代码分析
做铺垫
buzhifou01
·
2020-06-25 07:53
逆向
恶意代码分析
-第七章-分析恶意Windows程序
目录笔记:实验:Lab7-1Lab7-2Lab7-3笔记:WindowsAPI:管理恶意代码与微软程序库之间的交互方式常用API类型:类型前缀描述WORDw一个16位的无符号数值DWORDdw一个双字节,32位的无符号数值HandlesH一个对象索引HModuleHKeyLongPointerLUnidentifiedCallback表示一个会被API调用的函数InternetSetStatusC
每昔
·
2020-06-24 12:37
恶意代码分析
恶意代码分析
相关工具&漏洞挖掘相关工具
本文转载自
恶意代码分析
相关工具&漏洞挖掘相关工具目录0x01
恶意代码分析
相关工具0x02扫描恶意代码及分析工具0x03Office文件相关恶意样本分析资料0x04PDF文件分析网站0x05AdobeFlash
进一寸有一寸的欢喜077
·
2020-06-24 11:25
malware
恶意代码分析
实战 Lab 11-2 习题笔记
问题题目提示是:假设一个名为Lab11-02.ini的可疑文件与这个恶意代码一同被发现我们这次把分析过程放在上面我们还是一样的先做一些静态的分析这里有一个我们以前没见过的函数叫CreateToolhelp32Snapshot这个函数在MSDN里面的定义是这样的获取指定进程的快照,以及这些进程使用的堆、模块和线程书中对这个导入函数的解释是搜索一个进程或者线程列表的导入函数当然,我们还可以看见一些包括
isinstance
·
2020-06-23 18:13
安全
恶意代码分析
实战 Lab 11-3 习题笔记
问题分析恶意代码Lab11-03.exe和Lab11-03.dll确保这两个文件在分析时位于同一个目录下1.使用基础静态分析过程,你可以发现什么有趣的线索?解答:我们还是按照书上的步骤走一遍我们想做基本的静态分析我们查看Lab11-03.exe的导入函数,这里我们会看到,从KERNEL32.DLL中导入了这些函数,其中几个被标黄的比较有趣,比如这个CompareStringW这个函数,会告诉我们可
isinstance
·
2020-06-23 18:41
安全
恶意代码分析
实战 Lab17
lab17-01程序运行脚本之后,有三个地方红色高亮第一个是使用sidt获取IDTR寄存器值,然后和FF比较,是FF就跳转到loc_40132D处调用sub_401000函数删除自身第二个使用str来检测,注意三个跳转,其中loc_40124E是程序正常跳转,loc_401336最后还是会调用sub_401000删除程序最后一个在这里,返回值为0DDCC0000h时候正常运行,否则跳转结束程序看一
默守不成规
·
2020-06-22 16:01
对蜜罐系统理解的总结
蜜罐不只是简单的计算机操作,需要信息安全专业知识支撑;蜜罐系统囊括了渗透测试、漏洞发现、网络入侵技术、网络入侵检测、
恶意代码分析
等各方面的信息安全专业知识;清楚明白蜜罐系统,对网络安全、网络攻防有全方位的认识
dzliang_10
·
2020-06-22 11:11
网络安全
《逆向工程核心原理》 李承远
《逆向工程核心原理》李承远国内翻译版的有关
恶意代码分析
的书籍,找到了两本书,该书是其中一本(韩国人所写),另一本是
恶意代码分析
实战。后一本略难,所以选了这一本来看。
bangren3304
·
2020-06-21 00:29
计算机网络安全教程(第三版)第七章简答题答案
第7章
恶意代码分析
与防治简述研究恶意代码的必要性。答:在Internet安全事件中,恶意代码造成的经济损失占有最大的比例。如今,恶意代码已成为信息战、网络战的重要手段。
Long_UP
·
2020-06-20 20:39
计算机网络安全
安全
20199308 2019-2020-2 《网络攻防实践》第9周作业
目录(:」∠)_一、实践内容1、恶意代码基础知识1.1恶意代码定义与分类1.2发展过程1.3计算机病毒1.4网络蠕虫1.5后门与木马1.6僵尸程序与僵尸网络1.7Rootkit2、
恶意代码分析
方法2.1
20199308黄思佳
·
2020-04-29 23:00
20199107 2019-2020-2 《网络攻防实践》第9周作业
目录201991072019-2020-2《网络攻防实践》第9次作业1.实践内容恶意代码定义与分类
恶意代码分析
方法2.实践过程恶意代码文件类型识别、脱壳与字符串提取分析Crackme样本分析实践取证分析实践
20199107hxx
·
2020-04-29 10:00
20199101 2019-2020-2 《网络攻防实践》第九周作业
目录恶意代码安全攻防0.总体结构1.实践内容恶意代码基础知识恶意代码简单介绍计算机病毒网络蠕虫后门与木马僵尸程序与僵尸网络Rootkit
恶意代码分析
技术
恶意代码分析
基础
恶意代码分析
环境恶意代码静态分析恶意代码动态分析
20199101解建国
·
2020-04-26 01:00
第0章
恶意代码分析
入门
0.1
恶意代码分析
目标
恶意代码分析
的目标一般是为一起网络入侵事件的相应提供所需信息。
恶意代码分析
可以用来编写出基于主机的和基于网络的检测特征码。
taiyang_5666
·
2020-04-14 12:12
微列传-tombkeeper
tk教主从事信息安全技术研究十几年,研究过漏洞分析、挖掘、利用、检测,
恶意代码分析
、检测、防护,移动终端和无线技术相关安全问题,APT防御等。
IT微史
·
2020-04-11 07:41
恶意代码分析
2
image.png说明加过壳了(果然如此,加的是UPX壳)image.png使用脱壳机直接脱壳:image.png脱完壳以后发现变得正常了:image.png发现其创建了一个服务:重点怀疑的对象:image.png发现其有联网的操作:(表明这个程序开了后门!)image.pngimage.png利用strings命令:(拖进去的是脱完壳以后的情况)image.pngimage.png总结:通过第一
bluewind1230
·
2020-03-15 14:12
恶意代码分析
4
此程序没有加壳:、image.png资源里面隐藏了一些恶意的程序很多程序把自身隐藏在资源里面FindResourceA,LoadResource对资源操作的APIGetWindowsDirectoryA(获取系统目录):很多恶意程序吧自身复制到系统目录下面image.pngimage.png再看一看:提高自身权限的几个API(提高自身权限就可以查看一些受到限制的资源)OpenProcessToke
bluewind1230
·
2020-03-14 19:21
恶意代码分析
-方法论
不要过于陷于细节。大多数恶意程序会是庞大而复杂的,你不可能了解每一个细节。你需要关注最关键的主要功能。当你遇到了一些困难和复杂的代码段后,你应该在进入细节之前有一个概要性的了解记住,对于不同的工作任务,可以使用不同的工具和方法。这里没有一种通吃的方法。每一种情况是不同的,而你将要学习的各种工具和技术将有类似的,有时甚至重叠的功能。如果你在使用一个工具的时候没有很好的运气,那么尝试另外一种。如果你在
Tag_sk
·
2020-02-27 15:26
几个简单的
恶意代码分析
注:过段时间更新一、隐藏恶意命令首先我们先采用基础静态stringsname.exe发现几个有趣的字符串image.png可知它要访问一个网页,并通过某种方式获取执行命令,注意最后一个字符串!还有导入表image.png获取网络状态来(一般用于跳转命令执行)InternetReadFile,解析html文档。后面注意分析这几个函数。接着基础动态验证猜想,用netcat监控80端口nc-l-p80或
jngyuhn
·
2020-02-27 01:35
一些信息安全的相关的书单
深入理解计算机系统》《深入理解LINUX内核》软件安全《C++反汇编与逆向分析技术揭秘》《Python灰帽子:黑客与逆向工程师的Python编程之道》《软件调试》《0day安全:软件漏洞分析技术(第2版)》《
恶意代码分析
实战
流弊的小白
·
2020-01-05 07:30
2018-08-01
恶意代码分析
基本动态分析基本动态分析——沙箱,沙箱是一种在安全环境下运行并记录样本行为的系统,具有自动化、批量的优点,但也有不能带参数、不可能覆盖所有运行所需条件、环境等缺点。几个常用的沙箱网站:http://www.virustotal.com/、https://malwr.com/、http://www.malwaretracker.com/、http://www.document-analyzer.ne
kotw_zjc
·
2019-11-30 13:31
第0章
恶意代码分析
技术入门
1
恶意代码分析
目标目标:确定发生了什么,确保能够定位出所有受感染的主机和文件。即确定某一特定的可疑二进制程序可以做什么,如何在网络上检测出来,以及如何衡量并消除它所带来的损害。
向阳而生vccc
·
2019-11-01 23:00
恶意代码分析
技巧-汇总
资料:云众可信
恶意代码分析
技巧【
恶意代码分析
技巧】01-介绍【
恶意代码分析
技巧】02-exe_python【
恶意代码分析
技巧】03-java【
恶意代码分析
技巧】04-exe_VB【
恶意代码分析
技巧】05
超人还可以飞
·
2019-09-19 17:00
第三章 动态分析基础技术
沙箱包含一个虚拟环境,通过某种方式模拟网络服务,以确保被测试的软件或恶意代码能正常执行3.1.1使用恶意代码沙箱Norman,GFI是最受欢迎的沙箱这些沙箱用来做初始诊断很有用沙箱生成的
恶意代码分析
报告包含了网
CMC_HHM
·
2019-08-06 12:15
读书笔记
第二章 在虚拟机中分析恶意代码
目录2.1虚拟机的结构2.2创建
恶意代码分析
机2.2.1配置VMware2.2.2断开网络2.2.3创建主机模式网络2.2.4使用多个虚拟机2.3使用
恶意代码分析
机2.3.1让恶意代码连接到互联网2.3.2
CMC_HHM
·
2019-08-03 14:11
读书笔记
《恶意代码分析实战》
《
恶意代码分析
实战》lab11-2分析
Lab11-02分析前言该实验进行对底层hook来窃取用户信息的
恶意代码分析
。详细分析首先在系统文件夹下打开Lab11-02.ini文件,如果打开失败则不继续运行。
Wwoc
·
2019-07-26 17:53
恶意代码分析
《
恶意代码分析
实战》lab11-1分析
但是心还没有定下来,大三的迷茫然后平时在读《
恶意代码分析
实战》这本书,觉得这本书很好,实验也很有意思。该实验经过分析发现,为演示GINA劫持来窃取用户信息的恶意代码。
Wwoc
·
2019-07-26 17:20
恶意代码分析
学习笔记-第七章
恶意代码分析
实战
第七章1.WindowsAPI广泛的功能集合,管理恶意代码与微软程序库之间的交互方式。类型,表达方法。dw表示doubleword。w表示word。H表示Handles句柄比如一个窗口,模块,菜单,文件等等文件系统函数特殊文件2.Windows注册表注册表用来保存操作系统与程序的配置信息,比如设置和选项。和文件系统一样,它是基于主机感染的很好来源,并且能够揭示出关于恶意代码功能的有用信息。根键HK
Yes_butter
·
2019-03-14 21:08
malware
analysis
学习笔记-第二章
恶意代码分析
实战
4.使用vmware进行
恶意代码分析
风险。vmware也会曝出安全
Yes_butter
·
2019-03-02 00:00
malware
analysis
新书推荐|Windows黑客编程技术详解
《Windows黑客编程技术详解》面向对计算机系统安全开发感兴趣,或者希望提升安全开发水平的读者,以及从事
恶意代码分析
研究的安全人员。
66669
·
2019-02-16 00:00
木马
内核
windows
c++
黑客
从病毒开始聊聊那些windows下大杂烩
根据我的习惯,拿到样本我会线上
恶意代码分析
,直接拉到virustotal之类的网站上,看看是否已经被大多数杀毒软件所能识别,看一些有价值的数据,如下图所示:
长路慢
·
2019-02-07 19:34
病毒
定时器
PE
病毒分析教程第三话--静态逆向分析(上)
静态逆向分析(上)教程参考自《
恶意代码分析
实战》程序来自:http://www.nostarch.com/malware.htm使用上两话静态特征分析和动态行为分析的方法只能从宏观的角度分析样本,但由于无法得到源代码
G4rb3n
·
2018-07-16 19:26
恶意软件分析
病毒分析教程第二话--动态行为分析
动态行为分析教程参考自《
恶意代码分析
实战》程序来自:http://www.nostarch.com/malware.htm若样本经过了高级加密,使用静态特征分析将得不到太多有价值的信息,这时候就需要我们使用动态行为分析技术了
G4rb3n
·
2018-07-07 16:26
恶意软件分析
病毒分析教程第一话--静态特征分析
静态特征分析教程参考自《
恶意代码分析
实战》程序来自:http://www.nostarch.com/malware.htm静态特征分析可以说是分析一个病毒的前奏,属于比较简单的分析。
G4rb3n
·
2018-06-21 14:16
恶意软件分析
恶意代码分析
实战 Lab1
Lab1-11将Lab01-01.exe文件传上www.virustotal.com可以看到文件匹配到已有的反病毒软件特征,部分截图如下:可以看到,大部分匹配到了w32/Ramnit系列病毒特征2使用petool分别查看lab01-01.dll和lab01-01.exe的编译时间,截图如下:第一个是.exe第二个是.dll,可以看到两个文件的编译时间仅仅相差19秒.3看是否加壳最快的当然是用PEI
默守不成规
·
2018-05-13 18:42
2017-2018-2 20179223《网络攻防技术》
恶意代码分析
实践
实验操作在linux下使用md5sum工具进行计算哈希值。确认文件格式使用命令:stringsRaDa.exe|less查看程序可以打印的字符串发现呈现乱码,推测程序加壳。0X02目标运行测试注意:目标程序运行测试请勿在工作环境下进行运行filemon、wireshark、regmon监控工具,然后再执行样本rada.exe,使用上述三个监控工具记录日志并保存。注册表行为:以下按照行为顺序叙述目标
20179223刘霄
·
2018-05-06 22:00
2017-2018-2 20155303『网络对抗技术』Exp4:
恶意代码分析
2017-2018-220155303『网络对抗技术』Exp4:
恶意代码分析
————————CONTENTS————————一.原理与实践说明1.实践目标2.实践内容概述3.基础问题回答二.实践过程记录
0x14b7狄
·
2018-04-14 13:00
20145120黄玄曦《网络对抗》
恶意代码分析
20145120黄玄曦《网络对抗》
恶意代码分析
Windows计划任务schtasks在命令提示符输入schtasks/create/TNnetstat/scMINUTE/MO5/TR"cmd/cnetstat-bn
20199107hxx
·
2017-04-04 21:00
20145230熊佳炜《网络对抗》实验四:
恶意代码分析
原文链接:http://www.cnblogs.com/kobe20145230/p/6661620.html20145230熊佳炜《网络对抗》实验四:
恶意代码分析
恶意代码定义一:恶意代码又称恶意软件。
abzv9176
·
2017-04-04 12:00
Android 安全类知识导读
Android安全类的书籍,《Android安全攻防权威指南》《Android安全技术揭秘与防范》《Android安全架构深究》《Android系统安全和反编译实战》《Android安全攻防实战》《Android
恶意代码分析
与渗透测试
yaoming168
·
2016-09-15 18:00
android
安全
恶意代码实战分析
第一章
恶意代码分析
技术。1.静态分析初级技术静态分析就是检查可执行文件但是不分析具体指令的的一些技术。静态分析可以确定一个文件是否是恶意的,提供有关其功能的信息。
d_0xff
·
2016-07-22 10:53
二进制
恶意代码分析
实战笔记01
笔者最近在看《
恶意代码分析
实战》这本书,这本书和《黑客大曝光》等著名书籍合称为信息安全界的圣经。笔者强烈推荐想入门逆向和病毒分析的简友阅读本书,本书由浅入深,从零开始教你如何分析和调试一个恶意程序。
JmNkS
·
2016-07-07 13:35
上一页
1
2
3
4
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他