E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
恶意代码分析
恶意代码分析
实战 第十一章 恶意代码的行为
本章主要熟悉恶意代码的行为。下载器和启动器常见的两种恶意代码是下载器和启动器。下载器从互联网上下载其他的恶意代码,然后在本地系统中运行。下载器通常会与漏洞利用(exploit)打包在一起。下载器常用WindowsAPI函数URLDownloadtoFileA和WinExec,来下载并运行新的恶意代码。启动器(也称为加载器)是一类可执行文件,用来安装立即运行或者将来秘密执行的恶意代码。启动器通常包含
doinb1517
·
2024-02-14 21:41
基于windows PE文件的
恶意代码分析
;使用SystemInternal工具与内核调试器研究windows用户空间与内核空间...
基于windowsPE文件的
恶意代码分析
;使用SystemInternal工具与内核调试器研究windows用户空间与内核空间********************既然本篇的主角是PE文件,那么先对PE
weixin_34209851
·
2024-02-01 16:06
操作系统
大数据
嵌入式
2024年甘肃省职业院校技能大赛信息安全管理与评估任务书卷②—模块二&&模块三
竞赛阶段任务阶段竞赛任务竞赛时间分值第二阶段网络安全事件响应任务1应急响应100数字取证调查任务2网络数据包分析100应用程序安全任务3
恶意代码分析
100总分300二、竞赛时长本阶段竞赛时长为180分钟
旺仔Sec
·
2024-01-28 20:46
web安全
网络
安全
恶意代码分析
实战学习之windows基础
1、黑客WindowsAPIWindows是一个很大的服务中心,调用这个服务中心的各种服务(每一种服务就是一个函数),可以帮应用程式达到开启视窗、描绘图形、使用周边设备等目的,由于这些函数服务的对象是应用程序(Application),所以便称之为ApplicationProgrammingInterface,简称API函数。常见WindowsAPI类型2、句柄句柄是在操作系统中被打开或被创建的项
凌木LSJ
·
2024-01-20 00:21
信息安全
恶意代码分析
黑客编程
计算机网络安全教程(第三版)课后简答题答案大全[6-12章]
目录第6章网络后门与网络隐身第7章
恶意代码分析
与防治第8章操作系统安全基础第9章密码学与信息加密第10章防火墙与入侵检测第11章IP安全与Web安全第12章网络安全方案设计链接:计算机网络安全教程(第三版
逐梦苍穹
·
2024-01-16 22:34
web安全
安全
信息系统安全——缓冲区溢出和
恶意代码分析
实验1缓冲区溢出和
恶意代码分析
1.1实验名称《缓冲区溢出和
恶意代码分析
》1.2实验目的1、熟练使用
恶意代码分析
工具OD和IDA2、通过实例分析,掌握缓冲区溢出的详细机理3、通过实例,熟悉恶意样本分析过程
Hellespontus
·
2024-01-06 17:52
信息系统安全
安全
系统安全
安全威胁分析
系统架构
栈溢出
IDA
Ollydbg
如何绕过反调试技术——PhantOM插件总结
(Ps:现在似乎不怎么常用,在64位下的兼容性比较差,现在比较常用的是sharpOD,但因为在《
恶意代码分析
实战》接触PhantOM较多,所以先对之进行总结)一、如何安装OD的插件都比较简单,首先是找到插件的资源下载
王大碗Dw
·
2024-01-05 01:19
逆向分析基础
遇见你我该如何逃避你——反调试技术概述
《
恶意代码分析
实战》中有更为详尽的介绍。一、探测Windows调试器通过调试的痕迹去识别是否正在被调试。
王大碗Dw
·
2024-01-05 01:19
逆向分析基础
恶意代码分析
实战——Lab03-01.exe基础动态分析篇
恶意代码分析
实战——Lab03-01.exe基础动态分析篇1.实验目的综合运用各种分析工具,分析Lab03-01.exe的基本信息,并推测其功能。
妙蛙种子吃了都会妙妙妙的妙脆角
·
2024-01-03 19:05
逆向
安全
我的网安之路
机缘对逆向技术感兴趣就自学了C++、Windows程序设计、汇编、看了很多的书他们现在让然在帮助我,加密解密、
恶意代码分析
实战这是我最初看的二进制相关的书籍。
虚构之人
·
2023-11-21 22:25
网络安全
信息安全
系统安全
安全
网络
使用PEfile分析PE文件
此外,PEfile模块还可以帮助用户进行一些
恶意代码分析
,比如提取样本中的字符串、获取函数列表、重构导入表、反混淆等等。PEfile模块是P
野生的狒狒
·
2023-11-16 07:33
java
算法
数据结构
vue.js
前端
CVE-2010-2883 从漏洞分析到样本分析
本文章将从漏洞利用分析开始,到样本分析结束,其中涉及到的知识点有PDF格式、TTF字体格式、缓冲区溢出漏洞利用、PE文件格式、软件脱壳和
恶意代码分析
。其中会演示一些基本操作,方便初学者进行复现。
TimeShatter
·
2023-11-15 01:05
漏洞分析
恶意代码分析
二进制
恶意代码分析
CVE-2010-2883
漏洞分析
脱壳
逆向分析
信息安全与技术——(十一)恶意代码检测与防范技术
熊猫烧香病毒3.3木马病毒3.4DDoS攻击木马3.5邮箱病毒4.恶意代码的特性4.1勒索病毒4.2情书病毒5.计算机病毒6.恶意代码生命周期6.1恶意代码传播6.2恶意代码感染途径6.3恶意代码的触发7.
恶意代码分析
TUTOU程序猿
·
2023-11-01 21:29
信息安全技术
网络
安全
网络安全
web安全
恶意代码分析
工具集
目录
恶意代码分析
-工具收集(来源:
恶意代码分析
实战)恶意软件自动化分析工具套件(来源:[https://github.com/Cherishao/Analysis-Tools](https://github.com
mi-key
·
2023-10-29 02:54
解决方案
学习
测试工具
系统安全
web安全
恶意代码分析
实战 第十二章 隐蔽的恶意代码启动
启动器(Launcher)启动器(也称为加载器)是一种设置自身或其他恶意代码片段以达到即时或将来秘密运行的恶意代码。启动器的目的是安装一些东西,以使恶意行为对用户隐藏。恶意代码经常将一个可执行文件或者DLL隐藏在资源节,当启动器运行时,会从资源节将恶意代码提取出来,可以使用工具(ResourceHacker)。请注意以下的几个API函数。FindResourceLoadResourceSizeof
doinb1517
·
2023-10-08 06:37
reverse简介
应用领域主要用于软件维护、软件破解、漏洞挖掘、
恶意代码分析
。
theLexical
·
2023-10-07 13:33
逆向入门基础
寄存器记录了操作系统关键数据结构信息,是软件漏洞与
恶意代码分析
的基础信息。
小小怪吃吃吃
·
2023-10-07 04:39
逆向操作【IDA Pro】
如果想要成为一名出色的
恶意代码分析
师,我们需要掌握很多反汇编的工具,一般的反汇编工具分为动态分析工具,例如著名的OllyDbg,而在静态分析方面,就属大名鼎鼎的IDA了,IDA以其强大的功能和众多的插件成为了很多逆向分析师的首选
听力巴士
·
2023-10-03 07:46
恶意代码分析
实战 第十五章 对抗反汇编
所谓对抗反汇编技术,就是再程序中使用一些特殊构造的代码或者数据,让反汇编分析工具产生不正确的程序代码列表。这种技术一般有以下几种实现方式:恶意代码编写者手工构造恶意代码编译和部署阶段使用单独的混淆工具直接在源码中插入混淆代码对抗反汇编技术可以延缓或阻止分析人员分析恶意代码。对抗反汇编技术也可以在一定程度上阻碍特定的自动化分析技术。反汇编技术线性反汇编线性反汇编策略是遍历一个代码段,一次一条指令的线
doinb1517
·
2023-09-21 23:23
《
恶意代码分析
实战》第3章 动态分析基础技术(课后实验Lab 3)
一名网络空间安全专业学生学习本书过程中记录下所做实验,如有错误或有待改进的地方,还请大家多多指教。第3章动态分析基础技术(实验)Lab3-1:使用动态分析基础技术来分析在Lab03-01.exe文件中发现的恶意代码。1.1找出这个恶意代码的导入函数与字符串列表?1.2这个恶意代码在主机上的感染迹象特征是什么?1.3这个恶意代码是否存在一些有用的网络特征码?如果存在,它们是什么?Lab3-2:使
YahahaO_o
·
2023-09-11 01:36
恶意代码分析实战(课后实验)
网络空间安全
安全
其他
恶意代码分析
实战
安全技术大系
恶意代码分析
实战(最权威的
恶意代码分析
指南,理论实践分析并重,业内人手一册的宝典)【美】MichaelSikorski(迈克尔.斯科尔斯基),AndrewHonig(安德鲁.哈尼克)著诸葛建伟姜辉张光
又是一个装逼的
·
2023-09-11 01:34
恶意代码分析
实战 第五章 IDA Pro
本章简单介绍了IDAPro的用法,详细信息推荐阅读《IDAPro权威指南(第二版)》这本书是《TheIDAProBook:TheUnofficialGuidetotheWorld'sMostPopularDisassembler》的中文版,也是不可不读的经典之作。ida.jpg加载一个可执行文件ida1.png最上面的方框是选择文件格式的,1是PE文件格式,想让IDA将文件作为一个原始二进制文件进
doinb1517
·
2023-08-27 21:50
地表最强:iOS安全黑宝书中文版来袭(赠书)
点击“博文视点Broadview”,获取更多书讯iOS和macOS的系统原理与逆向基础,以及由此展开的漏洞分析挖掘与
恶意代码分析
检测,一直是安全技术里一个独特有魅力的领域,也是一个值得投入的领域。
Ms08067安全实验室
·
2023-08-22 13:53
内核
人工智能
微软
编程语言
bmp
CTF-REVERSE练习之逆向初探
不仅如此,逆向技能在信息安全面向的具体工作,如
恶意代码分析
、软件漏洞挖掘、移动安全以及对软件的破解方面发挥着巨大的作用。
东方睡衣
·
2023-08-10 00:14
网络
网络安全
安全
CTF-REVERSE练习之逆向初探
不仅如此,逆向技能在信息安全面向的具体工作,如
恶意代码分析
、软件漏洞挖掘、移动安全以及对软件的破解方面发挥着巨大的作用。
程序媛尤尤
·
2023-07-28 21:36
网络
安全
系统安全
web安全
linux
逆向工程第一本书--
恶意代码分析
实战--day1
一.初识windows静态分析1.常见DLL程序Kernel32.dll这是一个很常见的DLL,它包含核心系统功能,如访问和操作内存,文件和硬件等等Advapi32.dll这个DLL提供了对核心Windows组件的访问,比如服务管理器和注册表User32.dll这个DLL中包含了所有用户界面组件,如按钮,滚动条以及控制和响应用户操作的组件Gdi32.dll这个DLL中包含了图形显示和操作的函数Nt
zyer1
·
2023-07-15 09:27
逆向
windows
IDA 介绍和使用
它被广泛用于软件漏洞分析、
恶意代码分析
、逆向工程等领域。以下是IDA的一些主要特点和功能:反汇编:ID
mayue_csdn
·
2023-07-13 18:05
GCC编译
linux
网络安全培训学习资源
平台为广大网络安全从业者提供增值服务:帮助从业者和爱好者提高KaliLinux、
恶意代码分析
、移动应用安全、Kerberos、机器学习等实用网络安全技能;帮助从业者获得CompTIASecurity+、
艾文-你好
·
2023-06-21 18:01
web安全
学习
安全
恶意代码分析
实战Lab03-01
注:分析恶意代码一定要在安全的环境下,如与主机和外网隔离的虚拟机=》网络适配器选择主机模式或模拟一个与主机和外网隔离的虚拟网络;以及给拍个干净快照:平台:博客园
恶意代码分析
:虚拟网络环境配置前提说明:静态分析在环境
qq_53184526
·
2023-04-20 23:40
网络
windows
服务器
vmware
恶意代码分析
虚拟机网络环境配置 Apate、Inetsim
前言学习
恶意代码分析
的第一步就是配置网络环境,网络环境配置好以后才能放心的运行恶意代码进行分析。
Pig_deng饲养员
·
2023-04-20 08:54
js常见入门加密技术之控制流平坦化
控制流平坦化是一种JavaScript代码混淆技术,其目的是增加代码的复杂度以防止
恶意代码分析
和反编译。该技术通过重新组织代码中的控制流语句(如if、for、while语句等)来增加代码的复杂性。
mxd01848
·
2023-04-12 17:34
js加密
js保护
js安全
js混淆
为何要学习软件逆向工程?
而事实上的
恶意代码分析
的工作,在十几年前就开始了——僵尸网络的仿真需要简单的了解代码基本功能。那时的做法只是通过简单的监测程序行为(包括文件读写、注册表读写访问和网络行为等)来推断程序主要功能。
neuisf
·
2023-02-01 07:41
“逆”海寻趣
学习
恶意代码分析
实战 6 OllyDbg
6.1Lab9-1程序分析首先,进行静态分析,使用strings。CreateFileARegQueryValueExARegOpenKeyExARegSetValueExARegCreateKeyExARegDeleteValueAWideCharToMultiByteGetModuleHandleAGetEnvironmentVariableASetEnvironmentVariableASO
Day-3
·
2023-01-30 09:16
恶意代码分析实战
windows
microsoft
linux
恶意代码分析
恶意代码分析
实战 7 WinDbg
配置WinDbg双机调试。下载Windbg(WDK)。事实上你自己的win10上应该会自带。配置WinXP虚拟机的boot.ini改成如图所示的样子修改主机上Windb的属性。修改成如图所示:启动WinXP选择调试状态,启动Windbg即可开始调试。7.1Lab10-1分析首先,使用一些静态分析技术来检查这个可执行文件。像是有什么窗口之类的。,这个程序可能创建了一个服务。,Lab10-01.sys
Day-3
·
2023-01-30 09:16
恶意代码分析实战
java
linux
windows
恶意代码分析
恶意代码分析
实战 17 C++代码分析
17.1Lab20-01问题在0x401040处的函数采用了什么参数?首先,以①处的一个对new操作符的调用开始,这表明它正在创建一个对象。一个对象的引用会在EAX寄存器中返回最终存储在②处的var_8变量和③处的var_4变量中。var_4变量在④处被移到了ECX寄存器中,这预示着它将被作为函数调用的this指针传递进去。指向URLhttp://www.praticalmalwareanalys
Day-3
·
2023-01-28 07:10
恶意代码分析实战
c++
java
开发语言
windows
恶意代码分析
恶意代码分析
实战 18 64位
18.1Lab21-01当你不带任何参数运行程序时会发生什么?当你运行这个程序却没带任何参数,它会立即退出。根据你使用的IDAPro的版本,main函数可能没有被自动识别,你如何识别对main函数的调用?main函数有三个参数入栈,分别是一个整数和两个指针。main函数位于0x00000001400010C0处。你可以通过寻找接受一个整数与两个指针作为输入参数的函数调用定位main函数。从0x00
Day-3
·
2023-01-28 07:10
恶意代码分析实战
windows
linux
c++
恶意代码分析
恶意代码分析
实战 16 Shellcode分析
16.1Lab19-01将程序载入IDA。一堆ecx自增的操作。到200是正常的代码段。shellcode的解码器也是从这里开始的,一开始的xor用于清空ecx,之后将18dh赋给cx,jmp来到loc_21f,而在下图可以看到loc_21调用sub_208,在call指令执行后,就会把下一条指令的地址也就是224压到栈顶。如下所示。可见这里是一个循环,循环体外的202处看到ecx被赋值18dh,
Day-3
·
2023-01-28 07:40
恶意代码分析实战
chrome
前端
windows
恶意代码分析
熊猫烧香病毒分析报告
文章目录熊猫烧香病毒分析报告1.样本概况1.1样本信息1.2测试环境及工具1.3分析目标1.4主要行为概述2.具体行为分析2.1主要行为2.2
恶意代码分析
2.2.1加固后的恶意代码树结构图2.2.2恶意程序的代码分析片段
初识逆向
·
2022-09-25 20:38
病毒
Windows10 Python3.10环境下的PEframe快速安装说明
3.1swigwin3.2微软编译工具4.安装M2Crypto5.安装依赖包5.1whl安装15.2zip格式文件安装5.3whl安装25.4peframe安装5.4.1安装5.4.2修改错误代码6.资源文件下载在学习
恶意代码分析
课程中
无糖清咖啡
·
2022-09-17 15:57
教学内容
脚本
python
开发语言
开源软件
恶意代码分析
实战 Lab 9-1 习题笔记
Lab9-1问题1.如何让这个恶意代码安装自身?解答:这个既然开始了动态调试的部分,我们就只用OD来进行操作了,因为这个版本的恶意代码都是针对XP的,所以我打算是把OD装到XP那台运行代码的机器上这里我们还是跟这书上的步骤走走,先摸清摸清一下套路我们先打开OllyDbg,我这个是从官网下载的,原版的1.x的东西,然后大概是这样这里稍微说一下这个OllyDbg调整字体的方式如果你用是吾爱破解版的话,
isinstance
·
2022-09-02 17:04
安全
代码分析
病毒
[系统安全]
恶意代码分析
实战基础之必备知识点和常用工具记录
本文为笔者从零基础学习系统安全相关内容的笔记,如果您对系统安全、逆向分析等内容感兴趣或者想要了解一些内容,欢迎关注。本系列文章将会随着笔者在未来三年的读研过程中持续更新,由于笔者现阶段还处于初学阶段,不可避免参照复现各类书籍内容,如书籍作者认为侵权请告知,笔者将立刻删除。强调本系列所有内容仅作为学习研究使用,作者对此文章中的代码造成的任何后果不负法律责任。前文链接[系统安全]PE文件格式详解1[系
H4ppyD0g
·
2022-08-26 07:01
系统安全
系统安全
安全
HOOK与注入
利用HOOK和注入技术,恶意代码提高了执行隐蔽性,增加了
恶意代码分析
难度,在某些情况下还能实现权限提升和内存常驻。HOOK技术挂钩(HOOK)就是在来往信息间安装“钩子”,钩取来往信息。
孤客浪子
·
2022-08-25 11:01
安全
[论文阅读] (21)S&P21 Survivalism: Systematic Analysis of Windows Malware Living-Off-The-Land (经典离地攻击51)
前一篇从个人角度介绍USENIXSec21
恶意代码分析
的经典论文,DeepReflect,它通过二进制重构发现恶意功能。这篇文章将带来S&P21的离地攻击(Living-Off-The-
Eastmount
·
2022-05-30 09:12
娜璋带你读论文
系统安全
离地攻击
论文分享
Malware
恶意代码分析
[论文阅读] (20)USENIXSec21 DeepReflect:通过二进制重构发现恶意行为(恶意代码ROI分析经典)
这篇文章将带来USENIXSec21
恶意代码分析
的经典论文,DeepReflect,它通
Eastmount
·
2022-05-30 09:11
娜璋带你读论文
论文阅读
DeepReflect
恶意代码分析
系统安全
二进制分析
如何分析各种类型的恶意样本之--C#类型样本分析
文章目录概述详细分析样本自身功能分析dump到的dll分析新
恶意代码分析
熟悉的C++程序分析IOCsIOCs转载我自己的博客hskull.cn,欢迎进入来我的博客家园做客。
hskull
·
2022-04-25 18:50
样本分析
病毒分析
c#
反病毒
恶意代码分析
3
image.png发现其是加了壳的;查看其区段表:(区段名称没有)image.png查看其导入表:image.png使用其进行脱壳:image.png能够识别出其为Vc++6.0了:image.png看区段表:image.png看其导入表:image.pngOleInitialize用于com的初始化;CoCreateInstance:创建COM(组件对象模型)的实例image.png对主机或者网
bluewind1230
·
2022-02-20 23:36
恶意代码分析
-第十四章-恶意代码的网络特征
目录笔记实验Lab14-1Lab14-2Lab14-3笔记基于IP地址和域名信息:DomainTools(http://www.domaintools.com)-->whois历史记录的查询,能够进行反向IP查询。RobTex(http://www.robtex.com)-->单个IP地址指向的多个域名信息BFKDNSlogger(http://www.bfk.de/bfk_dnslogger_e
每昔
·
2022-02-11 13:54
恶意代码分析
恶意代码分析
实战-学习记录2
步骤如下1.样本来源于
恶意代码分析
实战的第七章的实验样本lab07-03.exe,lab07-03.dll.2.过程如下:首先查看下有什么关键字符串。
看点书
·
2022-02-05 04:03
恶意代码分析
实战 第七章 实验部分
1、分析在文件Lab07-01.exe中发现的恶意代码。prb.png检查硬编码HGL345的互斥量是否存在,如果存在则退出,否则CreateMutexA创建互斥量,保证同时只有一个线程执行。prb2.png创建名为Malservice的新服务到服务控制管理器,通过服务实现持久化。互斥体硬编码和创建的HGL_345是基于主机的特征。prb3.png可以看到使用浏览器代理InternetExplor
doinb1517
·
2022-01-22 09:41
恶意代码分析
实战 第一章 静态分析基础技术
使用反病毒软件/沙箱来确定样本的恶意性。使用hash识别恶意软件。从文件字符串列表,函数和文件头中发掘重要信息。反病毒引擎扫描:实用的第一步在分析一个可疑的恶意代码样本时,第一步就最好是拿多个反病毒软件扫描下这个文件,看是否有哪个引擎已经能够识别它。反病毒软件主要依靠一个已知恶意代码可识别片段的特征数据库(病毒文件特征库),以及基于行为与模式匹配的分析(启发式检测),来识别可疑文件。恶意代码编写者
doinb1517
·
2022-01-06 17:06
上一页
1
2
3
4
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他