E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
病毒分析
加密与解密
读者在掌握本书的内容,很容易在漏洞分析、安全编程、
病毒分析
、软件保护等领域扩展,这些知识点都是相互的,彼此联系。
路乙人
·
2020-08-19 20:48
U盘(auto病毒)类
病毒分析
与解决方案(zt)
内容:U盘(auto病毒)类
病毒分析
与解决方案来自大成天下[@more@]U盘(auto病毒)类
病毒分析
与解决方案出处:数据安全实验室(DSWLabAvert小组)日期:2007年01月07日版权所有,
conglengjie0508
·
2020-08-19 15:17
一个简单的HTML
病毒分析
一直就想写这篇东西了,仅仅是上班时说要上班,不写。回家后又忙着玩游戏,丢一边去了。如今仅仅好不务正业的开写了。希望头儿不会知道我的blog。哈哈在非常久之前就对HTML的病毒非常感兴趣了,非常好奇怎么能远程向本地不经过同意就能下载可执行文件的,仅仅是一直没机会搞得到ASP的原码,所以不才敢断章取义的去作什么分析。近期一次听一朋友说他看一个网页时病毒防火墙提示有病毒。叫我小心(先感谢一下他先),我闪
weixin_30455365
·
2020-08-18 04:22
android
病毒分析
(久秒名片点赞)
目录1.样本概况...31.1样本信息...31.2测试环境及工具...31.3分析目标...32.具体分析...32.1加固情况...32.2代码分析片段...33.总结...71.样本概况1.1样本信息名称:958b1e341c72dbcf52863c570b77c71a862987b1MD5值:8123ac1150b47ef53507ec2360164e3bSHA1值:958b1e341c7
u011337769
·
2020-08-17 02:47
android逆向
关于PE病毒编写的学习
网上有很多关于介绍PE病毒编写的帖子,但基本上都是分析源码FunLove和《计算机
病毒分析
与对抗》中PE病毒的代码翻版。
yangbostar
·
2020-08-16 17:54
win32病毒
汇编
dos
pascal
跨平台
杀毒软件
磁盘
关于PE病毒编写的学习
网上有很多关于介绍PE病毒编写的帖子,但基本上都是分析源码FunLove和《计算机
病毒分析
与对抗》中PE病毒的代码翻版。
君记否
·
2020-08-16 13:47
vr
一个感染性木马
病毒分析
(三)--文件的修复
一、序言前面的分析一个感染型木马
病毒分析
(二)中,已经将该感染性木马病毒resvr.exe木马性的一面分析了一下,下面就将该感染性木马病毒resvr.exe感染性的一面分析一下。
H-KING
·
2020-08-14 01:11
网络安全研究
虚拟
病毒分析
与清除方法
实验工具与环境配置虚拟机软件:VMwareFusion11.5.5操作系统:WindowsXP虚拟病毒:VirtualVirus进程管理器:IceSword运行虚拟病毒在WindowsXP虚拟机中,运行VirtualVirus可执行文件。从现象上看,病毒会导致每隔一段时间就弹出一个对话框,不断累积。事实上,触发虚拟病毒之后,除了开启本身进程(VirtualVirus)之外,还会把自身复制到C:\W
TimDyh
·
2020-08-12 16:23
学习笔记
安全
反病毒
GandCrab V5.2勒索
病毒分析
如何处理删除它+还原数据
成功解密之后GANDCRAB5.1勒索病毒,臭名昭着的勒索软件的更新和检测不到的版本,名为GANDCRAB5.2已经发布。该病毒活跃了一年多,现在已经不断发布新的和更新的变种,其中大多数旨在加密受感染计算机的文件,并要求其所有者访问TOR网页,受害者被勒索以支付赎金在BitCoin或DASH加密货币中。在您的计算机被GANDCRAB5.2勒索软件感染的不幸事件中,我们建议您阅读此删除文章名称GAN
探数科技解密01
·
2020-08-11 17:42
信息安全
勒索病毒解密
数据恢复
简易com
病毒分析
.modeltinyprogramsegmentassumecs:program,ds:program,ss:program,es:programorg0100hmainprocnearMOVDX,offsetmessageMOVAH,09hINT21hMOVAH,4Ch;调用DOS中断4C号功能(返回操作系统)INT21hRETmessagedb0dh,'Thisasimplecomprogra
孑曦曦孑
·
2020-08-11 17:37
汇编
com感染
病毒分析
先附上com病毒的源码virus.asmCSEGSEGMENTASSUMECS:CSEG,DS:CSEG,SS:CSEGmainPROCNEARmainstart:CALLvstartvstart:POPSIMOVBP,SIPUSHSIMOVAH,9ADDSI,OFFSETmessage-OFFSETvstartMOVDX,SIINT21hPOPSIADDSI,OFFSETyuan4byte-OF
HyperCall
·
2020-08-11 16:55
二进制安全
病毒木马查杀实战第025篇:JS下载者脚本木马的分析与防御
之所以要选择这样的一个题目,是因为在日常的
病毒分析
工作中,每天都会遇到这类病毒样本,少则几个,多则几十个(当然了,更多的样本已经被自动分析系统拦截下来了)。
ioio_jy
·
2020-08-10 09:07
病毒木马查杀实战
【逆向】Delphi程序逆向之熊猫烧香
病毒分析
1、前言本文主要用于记录Delphi程序逆向的一些方法和技巧,以及熊猫烧香病毒的分析过程。2、分析技巧2.1使用IDR或DEDE加载Delphi程序,导出Map文件,将Map文件导入OD。2.2IDA加载Delphi程序后,根据实际情况修改编译器选项,ASCII字符串风格,增加代码可读性。2.3IDA添加Delphi程序签名文件,识别常用系统函数调用。2.4由于IDR对Delphi库函数的识别率比
bailing1370
·
2020-08-08 14:33
宏
病毒分析
文章目录基本信息一,概述二,流程图三,技术细节详细分析宏exchangeX.dll61B00.dll进程行为注册表行为网络行为四,样本溯源五,查杀&恢复方案六,防护建议基本信息FileNameFileTypeFileSizepackerMD5sample4.xls宏病毒338KBno3effeba64d9a1a4dd1bddaeb1858e4d0一,概述该样本是一个隐藏在xls文件中的宏病毒,运行
浪里个浪...
·
2020-08-08 00:23
样本分析
新型BlackEnergy(word宏)
病毒分析
新型BlackEnergy(word宏)
病毒分析
前言BlackEnergy木马介绍BlackEnergy木马分析BlackEnergy木马攻击还原攻击场景搭建木马行为分析总结目录0X01前言10X02BLACKENGERGY
北风吹脚臭满天
·
2020-08-08 00:17
病毒分析
信息安全
病毒分析
宏
病毒分析
技巧 - 绕过密码保护
在分析宏病毒样本时,偶尔会遇到带密码的宏病毒样本,有些工具可以直接读取或绕过输入密码这里使用一种简单粗暴的方法来绕过宏密码保护,使用任意一款16进制编辑器,搜索DPB将其修改为DPX保存后,重新打开宏病毒样本,WORD弹出错误提示,点击是使用ALT+F11打开宏编辑器,然后打开右键Project属性在属性窗口->保护我们可以取消密码保护,或输入一个新密码这里我选择重置密码,输入密码123保存后,重
SAOKET
·
2020-08-08 00:43
病毒分析
APT32宏
病毒分析
本来是想把这个APT样本全部都分析完了着,但是实在没有找到drop的样本,就只能分析分析这个宏样本了静态信息样本名称2017年员工工资性津贴额统计报告.docMD55458a2e4d784abb1a1127263bd5006b5从样本名称看非常具有诱惑性,就是这种诱惑性是一切罪恶的源头我们打开样本,可以看到社会工程学的运用,提示用户去启动宏,而用户一旦启动了宏,也正好中了黑客组织的圈套。我们继续分
左道diffway
·
2020-08-08 00:09
病毒木马
病毒
apt
宏
[
病毒分析
]利用CVE-2012-0158的
病毒分析
样本信息:病毒名称:Office2003宏病毒MD5:52E3DDB2349A26BB2F6AE66880A6130CSHA1:A86DC1842355E6999DE100B85B85A7C1589E4BBCCRC32:7D21F812环境:Win7专业版32位Offi2003SP3完全版工具:火绒剑,Ollydbg,IDA,Windbg,PEiDMalwareDefender具体行为分析:如果分
QQQqQqqqqrrrr
·
2020-08-08 00:22
病毒分析
宏病毒的研究与实例分析04——实战分析
文章目录样本1-powershell_downloader样本2-严重混淆样本3-行为监控最后说明本章我们将分析几个有趣的宏病毒,一窥宏
病毒分析
技巧。本章所有样本均存在恶意行为,请在虚拟机中运行。
鬼手56
·
2020-08-08 00:48
病毒分析
2016宏
病毒分析
及预防报告(1-2月)
*原创作者:Leon笔者对近期的一些主流安全事件中涉及的宏病毒技术的整理研究。宏病毒出没,务必小心!0×01概述近期互联网上涌现了各种各样的宏病毒,从年前乌克兰的BlackEnergy、Direx银行木马再到最近各种各样的勒索软件肆虐等等。然而诧异的是,这些木马病毒都是借助Office宏完成攻击的,即传统的宏病毒,它是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,
qq_27446553
·
2020-08-08 00:56
钓鱼
宏
病毒分析
1.实训目的掌握宏病毒的制作方法2.实训环境PC、Windows8、Windows7、Windowsxp等操作系统,office办公软件3.实训内容制作宏病毒,并运行分析。具体实训步骤如下:(1)启动word,创建一个新文档(2)在新文档中打开工具菜单、选择宏、查看宏(3)为宏起一个名字,自动宏的名字规定必须为autoexec(4)单击创建按钮(5)在宏代码编辑窗口,输入VB代码Shell("C:
mez_Blog
·
2020-08-08 00:51
病毒
mez_Blog的专栏
菜鸟的
病毒分析
3 内存驻留病毒
dos内存驻留病毒下面这个病毒不像之前的文件感染病毒那么简单了这是一个驻留内存病毒,所谓内存驻留病毒就是当程序结束之后还会有内存没有被释放,这就恐怖了可以利用这个修改中断让dos听你的话。为了能驻留内存就必须使程序结束后需要的内存不被释放这就要靠mcb这个内存管理控制块。mcb的相关概念查阅http://hi.baidu.com/dp282074009/blog/item/560e3319b642
abcd8080
·
2020-08-07 23:20
office 宏
病毒分析
1、样本信息在网上下载样本,是一个word的宏病毒名称713-288-4192.docMD561F1A99292A199F867B168B76FC8CC74SHA1967DA912065D014C275463917D236836967B27CACRC32A117A12E2、分析工具准备在linux平台下安装安装依赖包wget https://bitbucket.org/decalage/olefi
CMC_HHM
·
2020-08-07 23:05
病毒分析报告
宏病毒的研究与实例分析06——终结篇 进击的MACRO
文章目录背景VBAstomping在VBA编辑器中隐藏宏使用旧版宏警告常用的规避杀软的手法结语参考文献转自信安之路
病毒分析
小组组长::x-encounter背景Office版本历经十几年的变迁,现已趋于成熟
鬼手56
·
2020-08-07 23:02
病毒分析
病毒木马查杀实战第007篇:熊猫烧香之逆向分析(下)
病毒分析
现在程序执行到了loc_408171位置处:图1loc_408171起始处的代码程序首先进行比较操作,由
ioio_jy
·
2020-08-05 04:01
病毒木马查杀实战
病毒木马查杀实战
Java学习_01 Java三个版本的区别及其现状,Java的优势以及运行机制
汇编语言:现阶段主要用于,工业电子编程,软件加密解密,计算机
病毒分析
。高级语言:JavaC++C#C(基本所有高级语言都是从C演变过来的)都属于高级语言。
似鬼年华
·
2020-08-05 01:53
java
PE文件和COFF文件格式分析--概述
刚工作的时候,我听说某某大牛在做
病毒分析
时,只是用notepad打开病毒文件,就能大致猜到病毒的工作原理。当时我是佩服的很啊,同时我也在心中埋下了一个种子:我也得有这天。
breaksoftware
·
2020-08-04 13:28
PE文件结构和相关应用
PE文件和COFF文件格式分析
勒索
病毒分析
报告
文章目录勒索
病毒分析
报告1.样本概况1.1样本信息1.2测试环境及工具1.3分析目标1.4样本行为概述2.具体行为分析2.1主要行为2.2提取恶意代码2.3恶意代码分析3.解决方案3.1提取病毒的特征,
初识逆向
·
2020-08-02 19:30
病毒
逆向——基于QQ盗号木马和查杀过程
逆向——基于QQ盗号木马
病毒分析
和查杀1、木马病毒的定义2、木马病毒的种类和特点3、国内外大事件4、反病毒原理5、工具介绍**虚拟机**SPY++PEID**IDA**6、QQ盗号木马介绍QQ盗号木马实现模式
不才小生ydy
·
2020-07-30 18:08
逆行木马病毒分析
虚拟
病毒分析
与清除方法
实验工具与环境配置虚拟机软件:VMwareFusion11.5.5操作系统:WindowsXP虚拟病毒:VirtualVirus进程管理器:IceSword运行虚拟病毒在WindowsXP虚拟机中,运行VirtualVirus可执行文件。从现象上看,病毒会导致每隔一段时间就弹出一个对话框,不断累积。事实上,触发虚拟病毒之后,除了开启本身进程(VirtualVirus)之外,还会把自身复制到C:\W
TimDyh
·
2020-07-19 12:00
长文预警-超详细的熊猫烧香
病毒分析
_01
书接上文,接下来就是使用IAT、OD进行病毒汇编代码的详细分析:上文链接:长文预警-超详细的熊猫烧香
病毒分析
_00附带自己写的专杀工具,仅供参考(附赠专杀工具源码,由于时间仓促所以工具并不是很完善,有问题欢迎指正
hskull
·
2020-07-16 06:17
病毒分析
我能够入职世界顶尖的卡巴斯基,却被国内的安全公司拒之门外
一些铺垫熟悉我的朋友都知道,我曾经根据我的真实经历写过一部二十万字的网络小说,名为《从苏宁电器到卡巴斯基》,讲的就是我如何从一个苹果柜台的手机销售,转变成
病毒分析
师的故事。
ioio_jy
·
2020-07-16 00:35
杂谈随想
从苏宁电器到卡巴斯基第01篇:我的本科时光(上)
前言本系列文章的大标题为《从苏宁电器到卡巴斯基》,还有个小标题《讲讲我从一个营业员转变成一个
病毒分析
师的故事》。
ioio_jy
·
2020-07-16 00:34
从苏宁电器到卡巴斯基
从苏宁电器到卡巴斯基
【目录】从苏宁电器到卡巴斯基
本系列文章的大标题为《从苏宁电器到卡巴斯基》,还有个小标题《讲讲我从一个营业员转变成一个
病毒分析
师的故事》。故事从我的本科时候开始讲起,一直到我入职卡巴斯基作为结束。
ioio_jy
·
2020-07-16 00:34
目录
熊猫烧香
病毒分析
与专杀工具
先看看专业分析:Jacks.exesetup.exe熊猫烧香尼姆亚解决方案档案编号:CISRT2006078病毒名称:Trojan-PSW.Win32.QQRob.ec(Kaspersky)病毒别名:Worm.Nimaya.a[尼姆亚](瑞星)病毒大小:30,465字节加壳方式:FSG样本MD5:2a6ad4fb015a3bfc4acc4ef234609383样本SHA1:bd2499c1bcdd
落叶
·
2020-07-15 22:13
熊猫烧香
病毒分析
文章目录样本概况样本信息测试环境及工具分析目标具体行为分析初步分析病毒文件查看病毒主要行为详细分析病毒文件解决方案提取病毒特征手工查杀病毒编写查杀工具总结PS样本概况样本信息病毒名称:spo0lsv.exe样本大小:98816bytes所属家族:感染性病毒(Virus)、蠕虫病毒(Worm)MD5值:3CE8412544B47D544357C5BE42FBE704SHA1值:23FC53530BA
zlmm741
·
2020-07-15 16:05
病毒分析
windows
c语言
安全
经验分享
Android逆向分析必备网址大全
blog.csdn.net/jiazhijun/article/details/8815175作者:Jack_Jia邮箱:
[email protected]
以下是本人在日常的应用安全分析及Android
病毒分析
中收集的与
Jack_Jia
·
2020-07-14 12:11
Android逆向分析
Android安全及病毒分析
fun.xls.exe
病毒分析
、查杀及批处理清除
大家经常用U盘,也许就和我一样,遇到过这种叫fun.xls.exe的病毒.fun.xle.exe是一种叫做U盘病毒tel.xls.exe的变种,会在电脑里注入文件,这个病毒目前应该有四个变种.用记事本打开AUTORUN是如下代码:[AutoRun]open=fun.xls.exeshellexecute=fun.xls.exeshell\Auto\command=fun.xls.exeshell=
weixin_34200628
·
2020-07-13 18:02
一款远控木马分析
文章目录说明:*注意:*一、样本信息:二、分析环境及工具:三、基础
病毒分析
:基础静态分析:基础动态分析:四、详细
病毒分析
:18xxxxxxxxxxxxxxxxxxxxxxxxxxxxx.exe分析:rat.exe
沭阳
·
2020-07-12 17:13
病毒分析
RSA-4096勒索
病毒分析
文章目录说明:一、样本信息:二、分析环境及工具:三、基础
病毒分析
:基础静态分析:基础动态分析:四、详细
病毒分析
:样本1分析:样本PE1分析:五、病毒行为流程总结:六、技术思考总结:七、防护建议:八、相关
沭阳
·
2020-07-12 17:13
病毒分析
应急响应-windows入侵检测分析、检测以及病毒查杀的权威性工具
2.1
病毒分析
从windows系统信息、软件、进程、内核、注册表、网络、文件、服务等各类系统信息展示并给出分析,提供给专家或安全人员分析使用工具。
xianjie0318
·
2020-07-12 16:06
应急响应
Android 假冒建行网银
病毒分析
如今手机网银的使用越来越方便,无论是“双十一”、“XX购物狂欢“,还是转帐、汇款,用户使用手机进行金钱操作都更加频繁,然而,百度安全实验室近期截获到一款新型病毒,不仅伪装成中国建设银行安全控件,私自发送短信并监控用户的短信接收,还隐藏该病毒自身图标,使用户很难发现,并激活设备管理器,让用户很难直接清除。 详细分析:病毒分类:FakeCCB.A(冒牌网银)病毒行为危害:该程序伪装成中国建设银行插件,
__承_影__
·
2020-07-10 20:16
Android
"中国黑客II"
病毒分析
并手工查杀
中国黑客II在我的地牌上混,招呼都不打一个!!!这点邻我很不爽!!!招起家伙招呼它!KV一通狂杀结果这一杀就是3-4个小时*.eml文件干掉好几千!晕这样也下去肯定自己就挂了上网找专杀工具好慢啊(因为中国黑客的主进程runouce.exe占了20%--50%的CPU)!!找到一个金山的专杀工具试试?哭查不出来但runouce.exe进程还明显的可以看到啊?看来只有自己亲自招呼它了!跟据以知资料知道
冷风
·
2020-07-09 14:12
原创文章
C++/VC++
易语言程序误报原因
比如一个网管软件,有
病毒分析
员收集到这个文件后,分析认为其存在不安全行为,就极有可能并将判定为病毒;2.病毒特征提取错误引起的误报。如果工程师在提取病毒特征时,因疏忽而提取错误。
weixin_30457551
·
2020-07-08 13:34
Windows父进程创建子进程 自我创建——我还年轻 我还年轻
在Windows操作系统环境下,通过父进程创建一个子进程来执行不同的功能,在
病毒分析
的过程中是一种比较常见的手段。
sxr__nc
·
2020-07-08 07:45
C++编程
常见的无文件攻击技术解析(不定时更新)——入得此门不回首
下边介绍的几种无文件的攻击方式都是在
病毒分析
过程中实际碰到过的技术手段,有解释的不清楚或者有错误的地方,欢迎一起讨论。1、通过宏代码的方式来执行恶意操作。
sxr__nc
·
2020-07-08 07:45
病毒分析
JS
病毒分析
总结
记录一次JS
病毒分析
过程中遇到的各类问题和JS的一些语法:第一部分:这一部分主要就是说一下这个JS病毒的加解密的过程:刚拿到病毒的时候,跑动态的时候,发现病毒不能直接运行,用notepad++打开之后,
sxr__nc
·
2020-07-08 07:44
从苏宁电器到卡巴斯基第32篇:番外篇——晒一晒
病毒分析
师的桌面(上)
前言这次我想讨论一个轻松的话题。现在似乎一些IT类的网站很流行让网友晒自己的桌面,那么我也追随一把潮流,利用这次番外篇的机会晒一晒我的桌面,并给大家讲一讲每一个外设每一个饰品背后的故事。先讲讲工位的故事在研究生刚入学的时候,学院或者导师就会给每个同学在实验室里面分配一个座位,一台或者多台电脑以及其它的一些与项目相关的外设,大家管这个座位叫做“工位”。当时刚听到这个词的时候,感觉很是新奇,我同学之中
ioio_jy
·
2020-07-07 10:49
从苏宁电器到卡巴斯基
从苏宁电器到卡巴斯基
一年之际在于春——我的工作总结
工作经历时间2005年7月——2007年12月于XXXX公司职务:
病毒分析
工程师时间2005年7月——2005年12月1、研究计算机恶意代码的原理,并模拟相关程序。
anzijin
·
2020-07-04 11:15
厚积薄发——成长中
【Android
病毒分析
报告】--CoinMiner “掘金僵尸”手机变“挖矿机”
近日百度安全实验室查杀了一批“掘金僵尸”手机木马,该木马通过控制大量手机构建“掘金僵尸网络”,感染该木马的手机即成该“掘金僵尸网络”的肉鸡。黑客通过僵尸网络,远程控制用户手机持续在后台挖掘数字货币(包括莱特币“Litecoin”、狗币“Dogecoin”、以及卡斯币“Casinocoin”等),挖掘货币过程会持续占用CPU、GPU资源,造成手机电量过快耗尽,使得被感染的“肉鸡”成为了帮黑客赚钱的工
Jack_Jia
·
2020-07-02 05:05
Android病毒分析
Android安全及病毒分析
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他