E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
病毒分析
病毒分析
教程第三话--静态逆向分析(上)
静态逆向分析(上)教程参考自《恶意代码分析实战》程序来自:http://www.nostarch.com/malware.htm使用上两话静态特征分析和动态行为分析的方法只能从宏观的角度分析样本,但由于无法得到源代码,所以我们无法确凿地判定这些样本就是恶意的。本着格物致知的宗旨,我们现在学习使用静态逆向分析的方法,从反汇编的角度来分析一个样本。PS:由于静态逆向分析过程冗杂,所以本话使用问答的方式
G4rb3n
·
2018-07-16 19:26
恶意软件分析
病毒分析
教程第二话--动态行为分析
动态行为分析教程参考自《恶意代码分析实战》程序来自:http://www.nostarch.com/malware.htm若样本经过了高级加密,使用静态特征分析将得不到太多有价值的信息,这时候就需要我们使用动态行为分析技术了,这种技术也叫行为监控。Lab3-1本节实验使用样本Lab03-01.exe。导入函数和字符串查看导入表,只有一个ExitProcess,该样本应该是被加密过,通过导入表得不到
G4rb3n
·
2018-07-07 16:26
恶意软件分析
【BadRabbit】勒索
病毒分析
前言0x00样本概况样本信息释放文件信息测试环境及工具0x01行为分析安装后行为第一次重启第二次重启0x02API调用样本infpub.datdispci.exe0x03代码分析代码流程样本infpub.datdispci.exe0x04提取特征0x05防范措施0x06经验收获0x07相关参考End前言2017年10月,BadRabbit勒索病毒席卷东欧及俄罗斯,病毒采用“水坑攻击”方式传播,通过
D_K_01
·
2018-07-07 11:34
逆向
【熊猫烧香】
病毒分析
0x00样本概况样本信息测试环境及工具分析目标0x01行为分析执行流程恶意行为恶意代码0x02解决方案提取特征查杀方法多图!!!0x00样本概况样本信息病毒名称:熊猫烧香文件:spo0lsv.vir大小:30001bytes修改时间:2007年1月17日,12:18:40MD5:512301C535C88255C9A252FDF70B7A03SHA1:CA3A1070CFF311C0BA40AB6
D_K_01
·
2018-06-25 21:15
逆向
病毒分析
教程第一话--静态特征分析
静态特征分析教程参考自《恶意代码分析实战》程序来自:http://www.nostarch.com/malware.htm静态特征分析可以说是分析一个病毒的前奏,属于比较简单的分析。分析环节包括:VT检测、编译时间、加壳信息、导入函数、可疑字符串,等等。Lab1-1本节实验使用到两个样本Lab01-01.dll和Lab01-01.exe。VT检测Lab01-01.dll检出率不算高,仅有31个杀软
G4rb3n
·
2018-06-21 14:16
恶意软件分析
病毒分析
之熊猫烧香
病毒分析
之熊猫烧香1.样本概况1.1样本信息病毒名称:熊猫烧香所属家族:WhboyMD5值:512301C535C88255C9A252FDF70B7A03SHA1值:CA3A1070CFF311C0BA40AB60A8FE3266CFEFE870CRC32
HadesW_W
·
2018-05-22 19:45
逆向分析
病毒分析
熊猫烧香
逆向分析
手工杀毒
计算机
病毒分析
与对抗————6、木马
1、木马的定义计算机领域中的木马是指附着在应用程序中或者单独存在的一些恶意程序,它可以利用网络远程相应网络另外一段的控制程序的控制命令,实现对被植入了木马程序的目标计算机的控制,或者窃取感染木马程序的计算机上的机密材料。2、木马的分类根据木马的功能,可以将其分为以下几类:远程控制型木马、密码发送型木马、键盘记录型木马、破坏型木马、Dos型木马、FTP型木马。3、木马与病毒的区别(1)病毒重在破坏,
FLy_鹏程万里
·
2018-04-24 17:57
【计算机病毒分析】
计算机
病毒分析
与对抗————5、 网络蠕虫
1、蠕虫定义蠕虫主要利用系统漏洞进行传播,感染并执行其恶意功能的,它可以独立运行,并且能把自身的一个包含所有功能的版本传播到另外的计算机上。2、蠕虫、病毒之间的区别与联系:相同点:网络蠕虫和计算机病毒都具有传播性和破坏性不同点:3、蠕虫的行为特征主动攻击、行踪隐蔽、利用系统或网络服务漏洞、造成网络拥塞、破坏性、反复性、产生安全隐患4、蠕虫程序的功能结构基本功能有五个模块构成:(1)搜索模块:寻找下
FLy_鹏程万里
·
2018-04-24 17:29
【计算机病毒分析】
计算机
病毒分析
与对抗————4、引导型病毒
1、硬盘结构简介硬盘的三个基本参数(CHS):柱面数(Cylinders:表示硬盘每一面盘片上有几条磁道,最大为1023(用10个二进制数存储)磁头数(Header):表示磁盘总共有几个磁头,也就是有几面盘片,硬盘是由多个盘片组成的,而每个盘片上都有一个读写磁头负责该磁片的读写操作,磁头数最大为255扇区数(Sectors):表示每一条磁道上有几个扇区,最大为63(用6个二进制位存储)。每个扇区一
FLy_鹏程万里
·
2018-04-24 17:08
【计算机病毒分析】
计算机
病毒分析
与对抗————3、PE文件型病毒
病毒如何感染PE文件?首先,判断文件是否是PE文件,接下来添加节:主要涉及到的技术如下:1、病毒感染重定位技术重定位的过程可以通过以下步骤进行:用CALL指令跳转到下一条指令,使下一条指令感染后在内存中的实际地址进栈。用POP指令取出栈顶的内容,这样就可以得到感染后下一条指令在内存中的实际地址感染后变量的地址=步骤(2)的地址-偏移地址代码如下:calltestpopeaxsubeax,offse
FLy_鹏程万里
·
2018-04-24 16:52
【计算机病毒分析】
计算机
病毒分析
与对抗————1、计算机病毒基本概述
计算机病毒的定义计算机病毒是计算机程序中被嵌入的一组破坏计算机功能或毁坏数据的计算机指令或程序代码。计算机病毒的起源第一个勾勒病毒程序蓝图的科学家————冯诺依曼可续的发展需要想象力————美国科学作家病毒的雏形————“磁芯大战”广义上的计算机病毒广义上的计算机病毒除了包括狭义上的计算机病毒之外还包括蠕虫、木马、后门、僵尸、Rootkit、流氓软件、间谍软件、广告软件、Exploit等等。计算机
FLy_鹏程万里
·
2018-04-23 10:29
【计算机病毒分析】
delphi程序
病毒分析
文件:C__Users_SETH_AppData_Local_Temp_ScannedCopy[1].exe大小:776704bytes修改时间:2018年1月29日,13:37:20MD5:9B2130F13784B915088BB83E272B8C4DSHA1:A3284EE13269B7B051DAFA46EABFCD3281951651CRC32:19F7C8F0文件基本信息:区段信息:对
Alyoyojie
·
2018-04-02 11:56
delphi
病毒分析
反病毒取证
病毒分析
的一些小总结
这两天在分析一个office2003的一个恶意代码样本,先总结一下分析病毒行为的一些若干套路:(之前都没有注意)1.首先打开Word这个进程image.png2.然后再开启这个进程的进程树:image.png3.开启监控,并过滤掉相关行为动作:image.png4.将恶意代码样本拖进至已经打开的这个Word进程:image.png然后就可以发现它的一系列行为:image.pngimage.png然
bluewind1230
·
2018-03-02 00:07
BadRabbit勒索
病毒分析
报告
近日一种新型勒索软件BadRabbit给多个东欧国家造成损害,同时影响200多个政府机构和私营企业。截至目前,俄罗斯、保加利亚和土耳其均遭受攻击。已证实的受害者包括乌克兰敖德萨机场、乌克兰基辅地铁系统、乌克兰基础设施部、三个俄罗斯新闻机构。乌克兰CERT团队已发布报告,警告乌克兰企业警惕此次攻击。以下是详细的技术分析。病毒采用水坑攻击的方式传播,受害者下载虚假的flash安装更新包并启动后勒索病毒
houjingyi233
·
2017-11-04 10:29
桌面安全
一个感染型木马
病毒分析
(一)
一、样本信息样本名称:resvr.exe(病毒母体)样本大小:70144字节病毒名称:Trojan.Win32.Crypmodadv.a样本MD5:5E63F3294520B7C07EB4DA38A2BEA301样本SHA1:B45BCE0FCE6A0C3BA88A1778FA66A576B7D50895电脑中了该病毒的典型的特征是系统逻辑盘如U盘里的.doc、.xls、.jpg、.rar格式的文
H-KING
·
2017-10-24 16:49
网络安全研究
20145226夏艺华 网络对抗技术 EXP9 web安全基础实践
免考项目:wannacry
病毒分析
+防护一.实验后回答问题SQL注入攻击原理,如何防御攻击原理“SQL注入”是一种利用未过滤/未审核用户输入的攻击方法(“缓存溢出”和这个不同),意思就是让应用运行本不应该运行的
夏艺华20145226
·
2017-05-20 02:00
Android手机
病毒分析
(一)
笔者刚刚做过三个月的手机
病毒分析
师,主要工作做的就是静态分析可疑的手机APP,找出这些手机应用侵害手机用户的证据,现在想把这些工作总结一下,分享出来。不足之处,欢迎指正。
Charles_sch
·
2017-02-06 00:33
手机病毒分析
Android逆向与
病毒分析
本文由同程旅游安全团队对内移动安全培训的PPT整理而来,面向对象为对移动安全感兴趣的研发同事,所以讲的有些宽泛。介绍了入门Android逆向需要掌握的一些知识点,通过简单的几个案例讲解Androidapp常用的分析和破解手段,讲解Android上常见的反调试和对抗逆向的手段,并通过修改系统源码来实现反反调试。介绍一下常见的病毒特征和预防手段,最后讲解一些关于AndroidSubStrateHook
Omni-Space
·
2017-01-19 02:10
Android
Security
Android
逆向分析
病毒分析
病毒木马查杀实战第025篇:JS下载者脚本木马的分析与防御
之所以要选择这样的一个题目,是因为在日常的
病毒分析
工作中,每天都会遇到这类病毒样本,少则几个,多则几十个(当然了,更多的样本已经被自动分析系统拦截下来了)。
ioio_jy
·
2016-11-25 15:00
启发
病毒分析
主动防御
姜晔
脚本木马
恶意代码之“那些反虚拟环境检测”
攻击者为了逃避这些虚拟机以及
病毒分析
沙箱,会在恶意程序中加入检测虚拟机及沙箱的代码,以判断程
一丶味
·
2016-10-09 18:46
从苏宁电器到卡巴斯基第33篇:番外篇——晒一晒
病毒分析
师的桌面(下)
饰品模型篇乐高生活大爆炸 对于乐高积木,其实我也是早有耳闻。但是高昂的价格摆在那里,我也只能望而却步。而送给程序员最好的礼物里面,也包含有可编程的乐高机器人,可见对于工科男来说,乐高真的是非常棒的礼物了。而我拥有的第一款乐高玩具,是我研二暑假的时候。那个时候正好也没什么事,看了好几天的乐高论坛以后,觉得科技系列的模型很棒,很符合我那藏在内心深处的,对于马达齿轮传动装置等机械品的向往。于是一下
ioio_jy
·
2016-08-22 18:00
卡巴斯基
乐高
瓦力
工位
姜晔
反编译,逆向(静态分析与动态分析),Smali/Baksmali,病毒木马 -android
>(反)病毒木马反病毒木马研究-http://blog.csdn.net/ioio_jy/article/category/2513125Android手机
病毒分析
及研究-http://blog.csdn.net
desaco
·
2016-08-22 12:53
安全/(反)混淆
从苏宁电器到卡巴斯基第32篇:番外篇——晒一晒
病毒分析
师的桌面(上)
前言 这次我想讨论一个轻松的话题。现在似乎一些IT类的网站很流行让网友晒自己的桌面,那么我也追随一把潮流,利用这次番外篇的机会晒一晒我的桌面,并给大家讲一讲每一个外设每一个饰品背后的故事。 先讲讲工位的故事 在研究生刚入学的时候,学院或者导师就会给每个同学在实验室里面分配一个座位,一台或者多台电脑以及其它的一些与项目相关的外设,大家管这个座位叫做“工位”。当时刚听到这个词的时候,感觉很
ioio_jy
·
2016-08-15 16:00
桌面
卡巴斯基
外设
姜晔
雷蛇
(4.2.33.1)Android上玩玩Hook(2):Cydia Substrate演练
选自:跟着鬼哥学androidjavahook(二)简单android
病毒分析
并实现其效果插桩的概念是以静态的方式修改第三方的代码,也就是从编译阶段,对源代码(中间代码)进行编译,而后重新打包,是静态的篡改
fei20121106
·
2016-07-11 16:00
恶意代码分析实战笔记01
笔者强烈推荐想入门逆向和
病毒分析
的简友阅读本书,本书由浅入深,从零开始教你如何分析和调试一个恶意程序。而且此书有一个好处就是:它专门有一个章节来教你汇编语言。
JmNkS
·
2016-07-07 13:35
[置顶] 【目录】从苏宁电器到卡巴斯基
本系列文章的大标题为《从苏宁电器到卡巴斯基》,还有个小标题《讲讲我从一个营业员转变成一个
病毒分析
师的故事》。故事从我的本科时候开始讲起,一直到我入职卡巴斯基作为结束。
ioio_jy
·
2016-06-29 23:00
苏宁
卡巴斯基
姜晔
从苏宁电器到卡巴斯基第01篇:我的本科时光(上)
前言 本系列文章的大标题为《从苏宁电器到卡巴斯基》,还有个小标题《讲讲我从一个营业员转变成一个
病毒分析
师的故事》。
ioio_jy
·
2016-06-19 10:00
卡巴斯基
本科
苏宁电器
姜晔
长春理工
病毒分析
,病毒原理,ASLR,DEP,EPO
1.
病毒分析
的基本工具方法整体的思维:利用一些工具来监控程序调用了哪些API或行为~1.对于监控API~~1.apilog18pubhttp://www.softpedia.com/get/Programming
zhuhuibeishadiao
·
2016-05-29 01:00
epo
ASLR
病毒原理
一份PC
病毒分析
目录基本信息简介详细分析:0x1、行为分析:0x2、具体功能动态静态结合分析:0x3、相关服务器信息预防及修复措施技术热点总结 基本信息样本名称: 2.exe分析时间:2016/5/6样本大小:76632byte文件类型:Win32的Nsis安装包文件病毒名称:Trojan.Win32.Downloader.gen样本MD5: 9B007B49E2ECA6241110B13F7A9F70DC样本
victerymars
·
2016-05-11 11:00
小马激活软件下载,当心伪小马,有病毒
火绒论坛对伪小马激活工具的
病毒分析
:http://bbs.huorong.cn/thread
zengmingen
·
2016-04-21 14:00
你的应用是如何被替换的,App劫持病毒剖析
二.Activity劫持
病毒分析
2.1Activity劫持病毒介绍Activity劫持是指当启动某个窗口组件时,被恶意应用探知,若该窗口界面是恶意程序预设的攻击对象,恶意应用将启动自己仿冒的界面覆盖原界面
AliMobileSecurity
·
2016-04-19 15:00
APP
Activity劫持
移动安全
应用安全
安装劫持
你的应用是如何被替换的?App劫持病毒剖析
二.Activity劫持
病毒分析
2.1Activity劫持病毒介绍Activity劫持是指当启动某个窗口组件时,被恶意应用探知,若该窗口界面是恶意程序预设的攻击对象,恶意应用将启动自己仿冒的界面覆盖原界面
阿里聚安全
·
2016-04-19 00:00
阿里聚安全
劫持
activity
app
【转载】Android app 安全测试调研及执行
service.security.tencent.com优点:包含了修复建议2.阿里聚安全检测网址:http://jaq.alibaba.com/阿里聚安全下有自己的安全博客,包含一些:1.安全漏洞、2.
病毒分析
LangSand
·
2016-03-17 18:18
其他
梆梆SDKs详细分析 - 防界面劫持SDK
前言前段时间,国外知名的安全公司fireeye发表了一篇
病毒分析
文章,讲述的主角是一个专门针对手机银行的android手机病毒。
red_bricks
·
2016-02-16 13:20
SDK
手机病毒
android
梆梆SDKs详细分析 - 防界面劫持SDK
前言 前段时间,国外知名的安全公司fireeye发表了一篇
病毒分析
文章,讲述的主角是一个专门针对手机银行的android手机病毒。
red_bricks
·
2016-02-16 13:20
android
sdk
手机病毒
梆梆SDKs详细分析 - 防界面劫持SDK
前言前段时间,国外知名的安全公司fireeye发表了一篇
病毒分析
文章,讲述的主角是一个专门针对手机银行的android手机病毒。
red_bricks
·
2016-02-16 00:00
界面
sdk
病毒分析
的一些帖子--发文于2013-11-1
的部分章节 已看http://blog.csdn.net/yxyhack/article/details/2687172 OllyDBG教程!已看http://tech.sina.com.cn/s/s/2006-09-08/032794491.shtml 亲密接触恶意代码文件感染和内存驻留 已看http://bbs.pediy.com/showthread.php?t=144059
feivirus
·
2016-01-15 22:00
源码
安全
病毒
木马
一次
病毒分析
之旅
0x00前言这个病毒应该是比较简单的,别人给我的样本,让我帮忙看看,看样子是很早的一个病毒,针对WindowsXP系统的,行为分析很简单,但是想着不能就仅仅分析关键点,要不就把整个结构给逆向出来,弄了两天,搞的差不多了,简单的记录一下。 0x01基本介绍整个病毒是4个文件组成:27.exe,27.dll,27.sys和27.dlx。当然都是设置的为隐藏属性,双击exe以后,exe文件和dll文件被
_懒人
·
2016-01-04 20:00
[置顶] Backdoor.Zegost木马
病毒分析
(一)
http://blog.csdn.net/qq1084283172/article/details/50413426一、样本信息样本名称:rt55.exe样本大小: 159288字节文件类型:EXE文件病毒名称:Win32.Backdoor.Zegost样本MD5:C176AF21AECB30C2DF3B8B8D8AA27510样本SHA1:16E951925E9C92BC8EFDF21C2FBA
QQ1084283172
·
2015-12-27 18:00
病毒
木马
trojan
Backdoor.Zegost
LoadPE
crawler jd
[北京]360招聘:数据挖掘,爬虫开发,安全开发,
病毒分析
,编译优化工2.高级爬虫开发工程师 工作职责: 参与爬虫架构设计和研发 参与爬虫核心算法和策略优化研究 技能要求: 3年以上Linux
·
2015-12-09 11:02
raw
Android最新敲诈者
病毒分析
及解锁(11月版)
一、样本信息文件名称:久秒名片赞,(无需积分s)(2)(1)(1).apk文件大小:1497829字节文件类型:application/jar病毒类型:Android.CtLocker样本包名:android.support.v8MD5:8123AC1150B47EF53507EC2360164E3BSHA1:958B1E341C72DBCF52863C570B77C71A862987B1Andr
QQ1084283172
·
2015-11-28 15:00
android
病毒
敲诈者
Android病毒
Android最新敲诈者
病毒分析
及解锁
一、情况简介从去年开始PC端的敲诈者类病毒在不断的爆发,今年年初的时候手机上也开始出现了敲诈者之类的病毒,对这类病毒很无语也是趋势,因为很多时候病毒的产生是和金钱利益相关的。前天去吾爱破解论坛病毒样本区看了看,有用户反映中了Android敲诈者病毒,就花时间分析了一下。该病毒欺骗用户是QQ空间刷赞的apk程序,诱导用户安装;一旦手机用户安装并且用户的手机已经被Root,那么该用户的手机就会中招,手
Fly20141201
·
2015-11-28 14:05
Android病毒分析
Android病毒研究与解密
Android最新敲诈者
病毒分析
及解锁
一、情况简介从去年开始PC端的敲诈者类病毒在不断的爆发,今年年初的时候手机上也开始出现了敲诈者之类的病毒,对这类病毒很无语也是趋势,因为很多时候病毒的产生是和金钱利益相关的。前天去吾爱破解论坛病毒样本区看了看,有用户反映中了Android敲诈者病毒,就花时间分析了一下。该病毒欺骗用户是QQ空间刷赞的apk程序,诱导用户安装;一旦手机用户安装并且用户的手机已经被Root,那么该用户的手机就会中招,手
QQ1084283172
·
2015-11-28 14:00
病毒
敲诈者
Android病毒
薄荷
揭开山寨应用的伪装面具(
病毒分析
)
近期,安天AVL移动安全团队发现了一种恶意扣费木马程序,该木马程序被重打包到Android程序兼容包下,进而进行一系列的恶意扣费操作。据悉,目前已有美颜相机、GoogleSearch、天翼导航等众多知名APP受到波及1.包结构分析以下以篡改了正版美颜相机的山寨程序为例:该山寨程序安装后的图标如下图所示,与正版的美颜相机图标一样。运行时界面如下图所示,该山寨程序包含正常美颜相机相关的功能,表面上看与
我们都是坏孩子
·
2015-11-27 11:00
手机安全
病毒分析
虚拟机检测技术剖析
前言在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高
病毒分析
过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。
jiangqin115
·
2015-11-15 17:11
虚拟机
虚拟机检测技术剖析
前言在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高
病毒分析
过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。
jiangqin115
·
2015-11-15 17:00
Avira防毒软件(小红伞)将推出中文版
此外, Avira 计划今年于中国设立计算机
病毒分析
中心,以强化在亚洲地区出现的计算机病毒支援,并将建立本地的客户支援团队。
·
2015-11-13 22:33
vi
红色代码
病毒分析
CODE RED 利用 IIS WEB 服务器 .IDA 缓冲区溢出漏洞传播。 如果它感染了一个主机,将会在受影响机器上作如下活动:1、建立起初始蠕虫环境2、建立起100个蠕虫线程3、前99个线程会传播感染其它主机4、第100个线程会检查自身是否运行于一个英文版本的 Windows NT/2000如果是,它将会替换该主机页面Welcome to http://www.worm.com !, Hac
·
2015-11-13 15:02
代码
【Android
病毒分析
报告】 - ZxtdPay 吸费恶魔
本文章由Jack_Jia编写,转载请注明出处。 文章链接:http://blog.csdn.net/jiazhijun/article/details/11581543 作者:Jack_Jia 邮箱:
[email protected]
近期百度安全实验室发现一款“吸费恶魔“新病毒,
·
2015-11-13 15:14
android
病毒分析
【Android
病毒分析
报告】 - BadNews
明天在这里和大家一起学习一下
病毒分析
本文章由Jack_Jia编写,转载请注明出处。
·
2015-11-13 14:17
android
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他