E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
病毒分析
从苏宁电器到卡巴斯基第33篇:番外篇——晒一晒
病毒分析
师的桌面(下)
饰品模型篇乐高生活大爆炸对于乐高积木,其实我也是早有耳闻。但是高昂的价格摆在那里,我也只能望而却步。而送给程序员最好的礼物里面,也包含有可编程的乐高机器人,可见对于工科男来说,乐高真的是非常棒的礼物了。而我拥有的第一款乐高玩具,是我研二暑假的时候。那个时候正好也没什么事,看了好几天的乐高论坛以后,觉得科技系列的模型很棒,很符合我那藏在内心深处的,对于马达齿轮传动装置等机械品的向往。于是一下狠心,买
ioio_jy
·
2020-07-02 04:15
从苏宁电器到卡巴斯基
从苏宁电器到卡巴斯基
Net-Worm.Win32.Kido.ih蠕虫
病毒分析
+专杀工具源代码+手工清除全过程
Net-Worm.Win32.Kido.ih蠕虫
病毒分析
+专杀工具源代码+手工清除全过程——ByDeathMemory简介:病毒名称:Net-Worm.Win32.Kido.ih(变种)大小:125-128Kb
hslx_
·
2020-07-02 03:09
系统安全
IDAPython脚本编写指南(一)
目录IDAPython脚本编写指南(一)介绍工具版本基础关于节的函数函数的遍历总结IDAPython脚本编写指南(一)介绍IDA可以说是最好的静态反汇编工具,无论是在漏洞研究,软件逆向和
病毒分析
等领域,
#搬砖仔
·
2020-06-30 23:00
恶意样本分析手册-虚拟机检测篇(下)
在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高
病毒分析
过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。
zzkk_
·
2020-06-30 21:57
病毒分析
之Lucky勒索病毒解密分析
病毒分析
之Lucky勒索病毒解密分析0x0概况Lucky是一种超强传播能力的恶意代码软件家族。其功能复杂,模块较多,能够利用多种漏洞组合和进行攻击传播。
HadesW_W
·
2020-06-29 20:50
系统安全
软件安全
逆向分析
C/C++
ASM
病毒分析
之撒旦(Satan)勒索
病毒分析
解密(AES256 ECB算法)
病毒分析
之撒旦(Satan)勒索
病毒分析
解密(AES256ECB算法)0x0病毒概况撒旦勒索病毒主要是针对企业服务器用户进行感染加密其服务器上的文件并勒索用户的一种病毒。
HadesW_W
·
2020-06-29 20:50
软件安全
系统安全
逆向分析
C/C++
Morto蠕虫
病毒分析
报告
文章目录样本信息病毒现场复现分析过程Loader部分Payload部分病毒查杀样本信息名称:cache.txtSHA1:a5f83e3baae0df2cdcf5b7e9e862705aeb2caedb病毒现场复现因为得到的样本没有病毒母体,所以只能手动复现病毒现场,手动复现病毒现场需要两个文件,一个是伪装成txt的病毒dll文件,另一个是写入注册表的payload首先将md.reg导入进注册表,再
0x17
·
2020-06-29 11:01
病毒分析
“魔波(Worm.Mocbot.a)”蠕虫
病毒分析
报告
“魔波(worm.mocbot.a)”蠕虫
病毒分析
报告,最近很流行的一种病毒杀伤力相当大,有点想以前的冲击波~!
weixin_34357887
·
2020-06-28 17:00
linux
病毒分析
场景:系统每天早上自动执行一个apache的进程,且占用大量CPU资源如下图检查分析进程所在路径:然而tmp目录已经被删除了,kill-92827128251删除进程了,第二天又会自动启动这个进程,感觉应该是中毒了解决办法:检查服务器自动执行脚本目录:发现cron.daily目录最近被修改过,找到里面新增的文件anacron删除即可部分anacron文件代码:cd/tmprm-rfapache*h
tz_gx
·
2020-06-26 21:53
java基础
记一次带有FSG壳的熊猫烧香
病毒分析
过程
样本概况样本信息测试环境以及工具分析目标具体行为分析0利用查壳工具查看1.利用PChunter2.手工清理3.利用火绒剑进行主要行为分析恶意行为的一个简要小结4.脱壳病毒恶意行为分析(OD结合IDA双剑合璧)知识点扩展1:知识点扩展1小结:知识点扩展2知识点扩展3知识点扩展4(编辑函数标签:)知识点扩展5(有关seh链的:)知识点扩展6(Delphi语言中传参)恶意代码分析专杀工具的编写总结样本概
richard1230
·
2020-06-26 05:43
virus相关
一个栈溢出漏洞利用的
病毒分析
样本概况样本基本信息利用VirusTotal扫描漏洞分析POC分析分析shellcode小结恶意代码分析样本概况样本基本信息病毒名称:doc_sampleMD5值:52E3DDB2349A26BB2F6AE66880A6130CSHA1值:A86DC1842355E6999DE100B85B85A7C1589E4BBCCRC32:7D21F812利用VirusTotal扫描由上图也可以知道,这个病
richard1230
·
2020-06-26 05:10
virus相关
漏洞挖掘
勒索
病毒分析
报告
样本信息病毒名称:勒索病毒所属家族:恶意勒索MD5值:DBD5BEDE15DE51F6E5718B2CA470FC3FSHA1值:863F5956863D793298D92610377B705F85FA42B5CRC32:1386DD7A病毒行为:将自身拷贝到C:\Users\15pb-win7\Documents\,并将其设置注册表启动项。设置为cmd命令行方式启动自身运行过程中,遍历磁盘下所有
Mr_Hock
·
2020-06-26 02:52
病毒分析
CTF | Reverse
病毒分析
题目描述:某日,一小学生弄了个U盘到打印店打印文件,U盘往计算机上一插,发现机子死机了,高明的打印店老板为了防止此类事件,特意设置了霸王键,可一键备份,随后老板把U盘备份了交给小王,小王想要知道U盘里到底被感染了什么你能帮帮他吗?主机C:\Reverse\8目录下提供了这个UP_BOOT.img文件,请对该文件进行逆向分析,找到题目过关的Flag。实验步骤:1、病毒特性分析病毒程序是一个img文件
大青呐
·
2020-06-26 00:56
逆向
对一个病毒的分析的感想
某一天在看雪上发现了大佬共享的资源关于
病毒分析
的里面有样本而大佬又发了思路然后我也想看着试试做一下看看自己能不能分析出来然后分析了两天后有了很多感想想发一下第一点就是感觉病毒也不过如此当然并不是说病毒简单或者怎么样只是感觉病毒比我想象中的要简单很多里面用到的函数都遇见过比如说
pipixia233333
·
2020-06-25 19:24
逆向之旅
Wannacry勒索
病毒分析
Wannacry勒索
病毒分析
在找活了,之前有幸听过奇安信的招聘会,大佬说,Wannacry病毒现在还在某些地方流行着,是经典的勒索病毒。
九阳道人
·
2020-06-25 05:05
逆向
病毒
永恒之蓝
Wannacry
软件安全
病毒分析
工具和使用方法(一)
加壳验证工具所谓病毒加壳,是指经过系列数学运算,将可执行程序文件或动态链接库文件的编码进行改变(目前还有一些加壳软件可以压缩、加密驱动程序),以达到缩小文件体积或加密程序编码,从而使病毒文件逃过杀毒软件的查杀。查看文件是否加壳最常用的工具是PEiD。PEiD(PEIdentifier)是一款著名的查壳工具,其功能强大,几乎可以侦测出所有的壳,其数量已超过470种PE文档的加壳类型和签名。其使用界面
小白lrl
·
2020-06-24 06:54
网络
安全
linux挖矿
病毒分析
发现问题:在查询进程端口号占用时,发现查询特别慢,而当时运行的程序又很少,于是执行top命令发现存在一个networkservice进程的cpu占用率超过了100%,如图所示:networkservice和sysupdate都不是我们自己的运行程序,于是百度了一下,发现是linux挖矿病毒。处理问题:使用top查询到networkservice和sysupdate的进程号,接下来查查程序启动的位置
清扬叶
·
2020-06-23 03:51
linux
[
病毒分析
]WannaCry
病毒分析
(永恒之蓝)
1.样本概况1.1样本信息病毒名称:Trojan-Ransom.Win32.Wanna.m所属家族:木马/勒索/蠕虫MD5:DB349B97C37D22F5EA1D1841E3C89EB4SHA1:E889544AFF85FFAF8B0D0DA705105DEE7C97FE26CRC32:9FBB12271.2测试环境及工具VMware+win732位+PEID+OD+IDA+火绒剑+PCHunt
anhui8496
·
2020-06-22 14:22
病毒分析
- 特征码提取
资料收集与网络(点击对应标题有原帖地址)特征码什么是特征码怎么提取特征码特征码选取的基本方法1、计算校验和2、提取特征字符串特征码什么是特征码程序运行时,在内存中为完成特定的动作,要有特殊的指令,一个程序在运行时,同一内存地址的指令是相同的同一个程序中,一段连续的地址(它的指令相同),那么我截取这段地址,就可以判断它是不是这个程序。为了防止出现病毒的误查杀,可以提取出多段特征码。怎么提取特征码一般
江不流
·
2020-06-21 23:19
逆向
阿里云免费提供一切 AI 算力,助力抗击疫情的科学研究
根据阿里云官方的通告,任何针对本次新型冠状
病毒分析
、疫苗新药研发的公共科研机构、学校、医院,都可以通过邮件联系阿里云疫情公益小组,并承诺会在第一时间给予相应的支持。
HyperAI超神经
·
2020-06-21 22:07
【CTF】网鼎杯【玄武组】CTF部分题
当你的才华还撑不起你的野心时那你就应该静下心来学习目录网鼎杯【玄武组】CTF部分题0x01签到题0x02Web(JS_ON)0x03ssrfme0x04Java反编译0x05勒索
病毒分析
网鼎杯【玄武组】
Agan '
·
2020-06-21 21:14
CTF
篇
建立病毒搜索引擎
1.背景
病毒分析
的过程中,对于机器上捕获到的病毒,想要知道是否有病毒的变种还遗留在受害主机上,这些变种是否过了免杀。在沙箱网站deepviz上,提供了相似病毒搜索的功能。
童童学2828
·
2020-03-31 14:14
CryptoShield 勒索
病毒分析
感染后,会加密文件,无法打开文件0x01病毒行为分析查壳:无壳用PEexplorer查看导入dll:查看导入dll用APIMonitor查看导入dll:image.png资源分析:发现很多都出现错误可发现启动项已被修改:image.png发现该病毒会访问一个固定ip:45.76.81.110的80端口:image.png注册表多处被修改:注册表值修改0x10病毒程序分析用IDA直接分析该病毒并没有
Killshadow
·
2020-03-15 08:14
12部 Linux编程及网络安全电子书(私人收藏)
全书共分21章,内容涵盖网络的基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、
病毒分析
、网络脚本攻防、SQL
留学真经
·
2020-03-12 03:54
平均每天3.1篇文章 中国科学界“战疫”
内容上,对传染病流行预测的研究最集中,共有26篇文章;
病毒分析
的20篇;临床数据分析9篇;药物研发6篇。非研究论文的专家观点和信息资讯共有5篇。SARS期间,2002年1
南方周末
·
2020-02-14 00:00
逆向学习手记
1、前言逆向工程技术在信息安全领域有着重要的作用,无论是在软件保护、恶意
病毒分析
还是其它方面,均需要使用逆向工程来获得程序运行逻辑,进而分析软件或者程序行为,从而判断是否存在恶意行为,对软件进行更好的加固保护
合天智汇
·
2020-02-09 08:46
加速新冠疫苗研发,阿里云免费开放一切AI算力!
为了帮助加速新药和疫苗研发,今天我们做了一个决定:向全球公共科研机构免费开放一切AI算力疫情期间,任何针对本次新型冠状
病毒分析
、疫苗新药研发的公共科研机构、学校、医院,都可以通过邮件联系阿里云疫情公益小组
itwriter
·
2020-01-29 21:00
记一次挖矿
病毒分析
前言上午接到同事通知,有客户中了挖矿病毒,所以通过ssh登陆服务器检查,简单记录后遂有此文。阶段一:从发现脚本到删除脚本1、使用top命令查看系统运行情况,发现多个名为sustse的进程占用cpu资源过高。2、使用whereissustse和whichsustse命令查找此命令位置,发现未找到。3、使用find/-namesustse命令查找文件是否存在,此时找到文件在/var/tmp/susts
_nul1
·
2019-11-30 22:00
手工给程序插入 ShellCode
Windows下最常用的可执行文件格式,理解PE文件格式不仅可以了解操作系统的加载流程,还可以更好的理解操作系统对进程和内存相关的管理知识,而有些技术必须建立在了解PE文件格式的基础上,如文件加密与解密,
病毒分析
lyshark
·
2019-11-04 09:00
手写PE结构解析工具
Windows下最常用的可执行文件格式,理解PE文件格式不仅可以了解操作系统的加载流程,还可以更好的理解操作系统对进程和内存相关的管理知识,而有些技术必须建立在了解PE文件格式的基础上,如文件加密与解密,
病毒分析
lyshark
·
2019-10-27 17:00
熊猫烧香变种病毒_分析报告
分析报告样本名xiongmao.exe班级34期作者缪甜时间2019年9月28日15:45:44平台Windows732bit15PB信息安全研究院(
病毒分析
报告)1.样本概况1.1样本信息病毒名称:熊猫烧香
渺渺沙洲
·
2019-10-22 12:00
3601捆绑病毒_分析报告
分析报告样本名3601.exe班级34期作者缪甜时间2019.9.13平台Windows732bit15PB信息安全研究院(
病毒分析
报告)1.样本概况1.1样本信息病毒名称:3601.exeMD5:B5752252B34A8AF470DB1830CC48504DSHA1
渺渺沙洲
·
2019-10-22 12:00
病毒分析
一:恶意下载软件
一、样本简介样本是在卡饭论坛找到的,原网址:https://bbs.kafan.cn/thread-2159857-1-1.html,样本下载链接:https://pan.baidu.com/s/1Zwqgded0XGBqSWUTkbSnAg提取码:gck4样本ESET检测为Adware.Qjwmonkey.H应用的变种。此类型的特洛伊木马会将代码注入到Web浏览器应用程序InternetExpl
liuhaidon1992
·
2019-10-15 10:34
病毒分析
C++反汇编: 基础知识(7)
反汇编(Disassembly),即把目标二进制机器码转为汇编代码的过程,该技术常用于软件破解、外挂技术、
病毒分析
、逆向工程、软件汉化等领域,学习和理解反汇编语言对软件调试、漏洞分析、内核原理及理解高级语言代码都有相当大的帮助
lyshark
·
2019-09-16 18:00
每日安全资讯(2019.07.19)
在接触了一部分业务安全的运维工作后,也做了些对于自身工作的优化方向的思考https://www.freebuf.com/articles/security-management/208249.html你真的了解
病毒分析
吗
溪边的墓志铭
·
2019-07-19 18:33
[工控安全][原创]SIEMENS SIMATIC STEP7软件中关键DLL文件分析(二)
赛门铁克的震网STUXNET
病毒分析
报告中声称,震网病毒是替换掉Step7软件中S7OTBXDX.DLL动态链接库文件,劫持掉
大单GreatDane
·
2019-06-21 20:00
最新变体后缀YOUR_LAST_CHANCE勒索
病毒分析
处理数据恢复,扩展名firex3m系列
什么是.YOUR_LAST_CHANCE勒索病毒?什么是YOUR_LAST_CHANCE勒索病毒?是否可以恢复.YOUR_LAST_CHANCE加密的文件?后缀.YOUR_LAST_CHANCE是最新勒索病毒。它通过将.YOUR_LAST_CHANCE扩展名附加到文件来加密文件,使其无法访问。所有加密文件都将作为次要文件接收新扩展名。在随机原则生成之前,将添加另一个扩展。该YOUR_LAST_CH
youhua594
·
2019-06-14 00:04
病毒分析
(三)-利用Process Monitor对熊猫烧香病毒进行行为分析
前两次随笔我介绍了手动查杀病毒的步骤,然而仅通过手动查杀根本无法仔细了解病毒样本的行为,这次我们结合ProcessMonitor进行动态的行为分析。ProcessMonitorProcessMonitor一款系统进程监视软件,总体来说,ProcessMonitor相当于Filemon+Regmon,其中的Filemon专门用来监视系统中的任何文件操作过程,而Regmon用来监视注册表的读写操作过程
ReVe1Se
·
2019-05-25 11:00
后缀.COLORIT勒索
病毒分析
和解决方案,.COLORIT勒索病毒如何处理
什么是.COLORIT勒索病毒?它是如何感染您的系统的?后缀扩展名.COLORIT勒索病毒被提供给数据锁定器勒索软件,该软件破坏计算机系统以编码个人文件,然后勒索受害者向网络罪犯支付赎金费。此时,它的起源尚未确定,但很清楚的是,它为敲诈步骤丢弃了一条名为HOWTODECRYPTFILES.txt的赎金消息。由于无法保证***能够提供有效的解密工具,因此我们建议您避免与他们进行任何协商。名称.COL
红客联盟01
·
2019-05-17 11:45
后缀.COLORIT勒索病
扩展名.COLORIT解决方
1KB
病毒分析
序言想起以前做实验的时候,机房电脑感染1KB病毒,U盘中的文件出现全部成为了快捷方式.这几天做
病毒分析
,心血来潮那1KB病毒来开刀.病毒总览注册表/*开机运行*/HKCU\Software\Microsoft
qq_33528164
·
2019-05-15 10:50
恶意代码
Window应急响应(六):NesMiner挖矿病毒
0x00前言作为一个运维工程师,而非一个专业的
病毒分析
工程师,遇到了比较复杂的病毒怎么办?别怕,虽然对二进制不熟,但是依靠系统运维的经验,我们可以用自己的方式来解决它。
Bypass
·
2019-05-10 17:00
initdz linux挖坑
病毒分析
拉进ida里面反编译一下函数名很清晰,看来是没有去掉符号信息进入checkhost()里面也很清楚,选择一个存活的域名作为baseurl,后面有用到来下载挖坑程序进入checkzigw()函数删除同类的挖坑软件,详细说一下,先pkillzigw进程,改变zigw的属性为可见可修改,使用rm-rf/etc/zigw删除zigw进入initfile()函数,这个函数比较重要,从服务器下载了挖坑程序并且
Cosmop01itan
·
2019-05-09 20:03
二进制
病毒分析
一个链接引发的“恶意执行”
病毒分析
: 1、解压样本后,只发现了一个链接??
长路慢
·
2019-03-19 15:09
远控
病毒***
伪装
病毒木马防御与分析实战
实战病毒包和工具包下载:Github熊猫烧香
病毒分析
如果像自己实践记得在虚拟机下!病毒包可
weixin_30271335
·
2019-01-20 08:00
操作系统
php
运维
【openQPA】教你DIY进程流量捕获工具
开源项目QPA起因最近做
病毒分析
的时候遇到远控马,需要记录连接的远程地址!用火绒剑或者ProcessMonitr可以看到一部分,但是我想要更全面的信息,于是捣鼓了WireShark和Fiddler。
此账号已注销
·
2018-12-02 00:00
wireshark
python
流量分析
fiddler
[Android
病毒分析
]木马病毒之DroidKongFu病毒
木马病毒之DroidKongFu病毒一、样本概况1.1样本信息文件名称:CutTheRopeUnlock.apk文件类型:application/jar样本包名:com.tebs3.cuttherope样本大小:88.1KBMD5:45F86E5027495DC33D168F4F4704779CSHA1:6564C212E42C61C7C0E622ABB96D1FD0F7980014病毒行为:有广
楸枰
·
2018-10-31 20:30
Android病毒分析
[Android
病毒分析
]木马病毒之10086
木马病毒之10086一、样本概况1.1样本信息文件名称:10086.apk文件类型:application/jar样本包名:iuxkikw.zkjaksj.jhyvu样本大小:31.3KBMD5:C2CD6ABCB62A8DF958049ACFFA204392SHA1:DE9BDBF724E6ADF9BFE1BED7047B176851B5AE74病毒行为:拦截短信、删除短信。1.2测试环境及工具
楸枰
·
2018-10-31 17:01
Android病毒分析
荐书丨进阶安全圈,不得不读的一本书 ——《加密与解密》第4版
点击上方“程序人生”,选择“置顶公众号”第一时间关注程序猿(媛)身边的故事软件安全是信息安全领域的重要内容,涉及软件的逆向分析、加密、解密、漏洞分析、安全编程及
病毒分析
等。
CSDN 程序人生
·
2018-10-27 11:17
Android木马病毒com.schemedroid的分析报告
某安全公司移动
病毒分析
报告的面试题目,该病毒样本的代码量比较大,最大的分析障碍是该病毒样本的类名称和类方法名称以及类成员变量的名称被混淆为无法辨认的特殊字符,每个被分析的类中所有的字符串都被加密处理了并且每个类的加密算法还不是一样的
Fly20141201
·
2018-08-03 09:15
Android逆向学习
Android病毒研究与解密
熊猫烧香
病毒分析
报告
1.样本概况1.1样本信息(1)病毒名称:spo0lsv.exe(2)所属家族:熊猫烧香(3)MD5值:B8F8E75C9E77743A61BBEA9CCBCFFD5D(4)SHA1值:188FC8FC580C0EA4BF8A8900A3D36471823C8923(5)CRC32:E63D45D3(6)病毒行为:复制自身到系统目录下设置文件属性为隐藏,并且让用户无法查看隐藏文件修改注册表修改启动
CMC_HHM
·
2018-07-27 21:58
病毒分析报告
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他