E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
病毒分析
干货-如何逆向解决QT程序汉化乱码问题
原创声明本人是【逆向驿站】公众号作者,会发布网络安全、渗透测试、逆向破解、
病毒分析
等教程原创文章和视频,你可以关注我的微信公众号(可以当知识速查字典工具),也可以点击左上角关注在博客关注我,也可以加QQ
逆向驿站
·
2022-12-23 05:07
逆向破解-进阶实战
逆向破解
qt汉化
汉化乱码
qt汉化乱码
汇编
应急响应
病毒分析
查杀集合
病毒分析
PCHunter:http://www.xuetr.com火绒剑:https://www.huorong.cnProcessExplorer:https://docs.microsoft.com
不破爱花灬
·
2022-12-19 23:08
WEB安全
运维
网络安全
逆向分析 工具、加壳、安全防护篇
1逆向分析技术有什么用软件安全是信息安全领域的重要内容,设计到软件相关的加密、解密、逆向分析、漏洞分析、安全编程以及
病毒分析
等。1.1加壳加壳(可执行程序资源压缩):压缩后的程序可以直接运行。
有勇气的牛排
·
2022-12-10 07:15
汇编与逆向
安全
熊猫烧香
病毒分析
报告
文章目录熊猫烧香
病毒分析
报告1.样本概况1.1样本信息1.2测试环境及工具1.3分析目标1.4主要行为概述2.具体行为分析2.1主要行为2.2恶意代码分析2.2.1加固后的恶意代码树结构图2.2.2恶意程序的代码分析片段
初识逆向
·
2022-09-25 20:38
病毒
熊猫烧香分析加专杀
熊猫烧香
病毒分析
文章目录熊猫烧香
病毒分析
0.样本信息1.提取样本进程启动项网络2.行为分析执行监控文件监控注册表监控进程监控网络监控行为监控小结3.详细分析3.0初始化3.1func_0-sub_4052503.2func
CodeStarr
·
2022-09-25 20:59
#
virus
#
re
系统安全
【
病毒分析
】——熊猫烧香 && 专杀工具C源码
最近忙里偷闲,将自己分析过的一些病毒记录一下,一是给刚入门的小白有个借鉴,二是不让自己写博客的习惯停下来。一、基本信息FileNamepanda.exeType感染型病毒Size30001bytesMD5512301C535C88255C9A252FDF70B7A03SHA-1CA3A1070CFF311C0BA40AB60A8FE3266CFEFE870加壳fsgv2.0二、样本简介1、概述该样
dajiiii
·
2022-09-25 20:29
病毒分析
熊猫烧香
病毒
分析
逆向
专杀
怎么通过系统进程进行
病毒分析
?
怎么通过系统进程进行
病毒分析
?**程序在电脑上的依次执行活动就是进程,启动进程就是运行程序的意思。
数据蛙恢复专家
·
2022-09-14 18:22
技能分享
windows
系统安全
网络
蓝队学习笔记之应急响应案例
一、勒索病毒处理方式勒索病毒是无解的,要是被感染了基本上很难恢复数据,所以说备份数据很重要上传被加密的文件至360
病毒分析
网站,网站如下http://lesuobingdu.360.cn有一些简单的勒索病毒或许可以进行解密
shinyruo开始了
·
2022-08-14 07:55
渗透蓝队
学习
安全
应急响应
Windows和Linux网络威胁入侵的应急响应思路和方法
应急响应技巧2.Windows和Linux入侵基线核查原文链接蓝队应急响应姿势之LinuxLinux下应急溯源常用命令企业服务器环境的搭建和安全配置权威指南(安全运维)蓝队应急响应姿势之windows
病毒分析
常用工具集对勒索病毒的逆向分析
哆啦安全
·
2022-08-14 07:51
网络安全
linux
网络
windows
运维
系统安全防护手册
原创作者:运维工程师谢晋系统安全防护手册概述勒索病毒简介
病毒分析
病毒信息攻击特点攻击类型涉及范围病毒防范系统防护与处理系统防护勒索病毒处理建议概述 此方案为本公司对近年全球范围内爆发基于Windows
杭州吉网运维日记
·
2022-07-25 10:45
网络&安全
系统安全
网络
安全
小迪渗透&应急响应(拾)
有明确信息网站被入侵:无明确信息网站被入侵:常见分析方法:演示案例:涉及资源74.win&linux分析后门&勒索病毒攻击(信息资源-重要)操作系统(windows,linux)应急响应:常见日志类别及存储
病毒分析
病毒查杀病毒动态在线病毒扫描网站演示案例
进击的网安攻城狮
·
2022-06-04 18:09
php
linux
数据库
GandCrabV2.0
病毒分析
记录
分析环境吾爱破解虚拟机(XP系统)IDA6.8火绒剑样本来源https://www.52pojie.cn/thread-712552-1-1.html病毒文件信息文件:C:\DocumentsandSettings\Administrator\桌面\GandCrabV2.0样本IDB\GandCrabV2.0样本+IDB\hmieuy.exe大小:315912bytes修改时间:2018年3月11
useror
·
2022-04-25 18:27
病毒分析
勒索病毒
GandCrab2.0
挖矿
病毒分析
(centos7)
因为我在工作的时候被各种挖矿病毒搞过几次,所以在这里整理下我遇到的病毒以及大神们的解决方案。服务器中挖矿病毒后,最基本的一个特征就是CPU使用率瞬间飙升,此时可以通过top命令进行查看,确认是否有异常进程,当然有一些挖矿病毒稍微高级一些,比如pamdicks,它的进程是隐藏的,通过unhide命令
初级cv工程师
·
2022-04-11 10:00
IDA的一些使用调试心得
(例子详见最新分析的熊猫烧香病毒,并不止应用于
病毒分析
,也可以应用于其他逆向)在使用IDA使用之前,一定要分析出对象是用什么语言来编写的,然后可以用IDA的签名,将大大增加可读性利用IDA找到导入表,然后通过一些比较明显的
bluewind1230
·
2022-02-21 05:26
网络安全与渗透测试工具导航
入门指南在线靶场文件上传漏洞靶场导航payload子域名枚举自动爬虫实现的子域名收集工具waf开源及规则web应用扫描工具webshell检测以及
病毒分析
DDos防护Android系列工具XSS扫描代码审计端口扫描
呱唧呱唧gjgj
·
2021-08-22 00:10
渗透测试
资料
渗透测试
扫描测试工具
计算机
病毒分析
图片发自作者發姨一、ollydbg(od反汇编工具)ollydbg(od反汇编工具是当前逆向工程主流的动态跟踪调试工具,ollydbg(od反汇编工具)适合32位动态调试,调试过程可随时插入全局标签,过程直观简练,是反汇编工作必备的调试工具。来看一小段代码:#include"stdafx.h"intmain(intargc,char*argv[]){printf("Hello,world!\n")
發姨
·
2021-06-19 16:29
熊猫烧香
病毒分析
1.样本概况1.1样本信息病毒名称:熊猫烧香所属家族:FujackMD5值:512301C535C88255C9A252FDF70B7A03SHA1值:CA3A1070CFF311C0BA40AB60A8FE3266CFEFE870CRC32:E334747C病毒行为概述:-文件操作行为:0.自我复制到C盘,C:\Windows\System32\driver目录下,结束自身并启动C:\Windo
余大头
·
2021-03-20 19:42
病毒分析
安全
[系统安全] 二十八.WannaCry勒索
病毒分析
(4)全网“最“详细的蠕虫传播机制解读
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向
Eastmount
·
2021-03-10 23:40
系统安全与恶意代码分析
逆向分析
恶意代码检测
WannaCry
病毒防御
安全攻防
[系统安全] 二十七.WannaCry勒索
病毒分析
(3)蠕虫传播机制解析及IDA和OD逆向
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向
Eastmount
·
2021-03-06 21:55
系统安全与恶意代码分析
系统安全
逆向分析
WannaCry
蠕虫分析
病毒分析
[
病毒分析
]熊猫烧香(下)核心函数部分分析
熊猫烧香(下)病毒释放过程1、loc_4081712、sub_403F8C子函数3、sub_4060D4子函数4、CopyFile和WinExe子函数1、loc_408171第一步打开IDAPro和OD载入病毒样本打开OD转到00408171按下F2增加断点,运行到这个地方思考:OD重新打开断点为什么还保留着?在OllyDbg中,它会把所有与程序后模块相关的信息保存在单独的文件中,以便在模块重新加
Pilot花花
·
2021-03-03 17:32
病毒分析
信息安全
[系统安全] 二十六.WannaCry勒索
病毒分析
(2)MS17-010漏洞利用及蠕虫解析
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向
Eastmount
·
2021-03-01 23:08
系统安全与恶意代码分析
逆向分析
MS17-010漏洞
WannaCry
系统安全
恶意代码分析
[系统安全] 二十五.WannaCry勒索
病毒分析
(1)Python复现永恒之蓝漏洞实现勒索加密
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向
Eastmount
·
2021-02-27 22:37
系统安全与恶意代码分析
逆向分析
系统安全
WannaCry蠕虫
永恒之蓝
漏洞复现
kdevtmpfsi挖矿
病毒分析
与反击
kdevtmpfsi和networkmanger是我到目前为止见到过比较温和的病毒了。很难想象,在公司的测试环境中有两个项目分别中了病毒但基本的表现是一样的。听公司的老鸟说有专门挖比特币的公司是具有这种入侵技术的,这些病毒应该是他们的小demo,一旦给病毒加上内网横向传染、多个后门、修改linux系统命令、来回切换进程pid和进程文件名这种狡猾属性之后不重装系统可能都难搞定中毒症状:服务器cpu负
程少亭
·
2020-12-28 20:33
Linux
shell
实验六——PE
病毒分析
【实验名称】PE
病毒分析
【实验目的】1.属性PE文件结构2.熟悉PE编辑查看工具,详细了解PE文件格式3.掌握文件型病毒的发现方法及PE病毒的染毒原理【实验原理】1.PE文件常用字段解释:a)文件偏移地址
大灬白
·
2020-09-26 22:18
#
病毒分析实验
PE
病毒分析
windows
一个感染型木马
病毒分析
(一)
一、样本信息样本名称:resvr.exe(病毒母体)样本大小:70144字节病毒名称:Trojan.Win32.Crypmodadv.a样本MD5:5E63F3294520B7C07EB4DA38A2BEA301样本SHA1:B45BCE0FCE6A0C3BA88A1778FA66A576B7D50895电脑中了该病毒的典型的特征是系统逻辑盘如U盘里的.doc、.xls、.jpg、.rar格式的文
Fly20141201
·
2020-09-17 15:50
Windows病毒分析
Windows病毒分析
病毒分析
之“驱动人生”挖矿木马分析及其清除方案
“驱动人生”挖矿木马分析及其清除方案0x00概述自2018年12月份”驱动人生“挖矿木马爆发以来,此木马一直处于活跃状态,更新版本更是达到了20+次。此木马感染量之大,传播速度之快,可称得上是国内挖矿排行”第一“的木马。从最开始的有文件落地的单独可执行EXE,到后来的python版EXE,再到随机膨胀文件版本,再到后来的PowerShell无文件攻击版本。从单一攻击手法,到后来的漏洞攻击,域内渗透
HadesW_W
·
2020-09-17 15:59
逆向分析
软件安全
系统安全
病毒分析
挖矿病毒
PowerShell
无文件攻击
驱动人生挖矿
病毒分析
教程第三话--静态逆向分析(下)
静态逆向分析(下)教程参考自《恶意代码分析实战》程序来自:http://www.nostarch.com/malware.htm使用上两话静态特征分析和动态行为分析的方法只能从宏观的角度分析样本,但由于无法得到源代码,所以我们无法确凿地判定这些样本就是恶意的。本着格物致知的宗旨,我们现在学习使用静态逆向分析的方法,从反汇编的角度来分析一个样本。PS:由于静态逆向分析过程冗杂,所以本话使用问答的方式
G4rb3n
·
2020-09-17 14:02
恶意软件分析
病毒分析
2019年7月总结
八月期待七月概述本月关于换房前后发生了大小些许罗烂事,2/3个月基本在加班和签约找房及搬家的兵荒马乱中度过,同事本月工作较忙,但繁忙的工作可能会产生一种虚假的充实感,这种情况是需要格外注意的,本月重要事项如下:搬家尝试晨跑一周三期项目开始,开始接触
病毒分析
工作睡眠糟糕
Jeanne_d
·
2020-09-16 13:03
总结
VBS病毒的解决办法!
在网上查了多种的方法,终于把它给查杀了,现在把它总结一下与大家分享.Worm.VBS.headtail.a
病毒分析
Worm.VBS.headtail.a
病毒分析
Worm.VBS.headtail.a
病毒分析
病毒名称
jeffery223
·
2020-09-15 17:06
计算机病毒防护
病毒分析
——静态特征分析 及 动态行为分析
一、静态特征分析1、上传漏洞平台检测(简单实用的方法,但是这也仅供一个参考,尽量还是要自己去分析):常用检测平台:微步在线、VT等可查看评论是否有安全专家分析结果,可查看可疑行为进行初步分析;若有报FSG壳病毒:Packer.FSG.A,可能加了FSG壳,exeinfo可能查不到壳,DIE等可以查到。2、编译时间:有利于辨别一些系统文件(如svchost.exe等)是不是伪装。还有另一种情景,当确
土豆.exe
·
2020-09-14 21:50
病毒分析
安全
数据分析
病毒分析
教程第七话--进程注入分析(中)
进程注入分析(中)教程参考自《恶意代码分析实战》程序来自:http://www.nostarch.com/malware.htmLab12-2&Lab12-3本节实验使用样本Lab12-02.exe。这个程序的目的是什么?从资源节加载恶意payload,然后注入到svchost.exe进程中运行。启动器恶意代码是如何隐藏执行的?使用PE注入的方式将恶意PE注入到svchost.exe中。启动器恶意
G4rb3n
·
2020-09-14 19:19
恶意软件分析
病毒分析
之中华吸血鬼
PS:出自之前收藏的文章,中华吸血鬼这个病毒已经是08年的,距今已经有4年之久,不过很多分析还是值得学习和借鉴的。“中华吸血鬼”是个蠕虫病毒,病毒通过U盘、局域网弱密码猜解、网页挂马、dll劫持等方式传播。该病毒会在%systemroot%/Tasks/中释放多个病毒文件,通过修改注册表键值实现开机自动启动,为了躲避杀毒软件查杀,该病毒还会关闭破坏多种主流杀毒软件和安全工具,并且会屏蔽常见安全网站
SR0ad
·
2020-09-14 18:18
记一次redis
病毒分析
笔记
起因偶然间发现redis里有一个陌生key:tightsoft,它的值是:*/1****rootcurl-fsSLhttps://pastebin.com/raw/xbY7p5Tb|sh看key名就知道这肯定不是我们存的,再看value我警觉了,这是要定时执行脚本啊。分析于是我便开始逐层拨开它的面纱,脚本的内容是来源于https://pastebin.com/raw/xbY7p5Tb,把它下载到本
weixin_33779515
·
2020-09-13 13:18
转自瑞星:“永恒之蓝”WannaCry勒索
病毒分析
报告
转自瑞星:“永恒之蓝”WannaCry勒索
病毒分析
报告2017-05-13WannaCry勒索病毒通过windows操作系统漏洞EternalBlue永恒之蓝发起攻击。
weixin_30472035
·
2020-09-13 03:32
操作系统
区块链
病毒分析
报告模板
基本信息报告名称:作者:报告更新日期:样本发现日期:样本类型:样本文件大小/被感染文件变化长度:样本文件MD5校验值:样本文件SHA1校验值:壳信息:可能受到威胁的系统:相关漏洞:已知检测名称:简介本节的主要目的是简单介绍样本的目的,类型,一两句画龙点睛即可。例如:[样本名称]是一个针对FTP软件用户,窃取系统及个人信息的木马。被感染系统及网络症状本节的主要目的是帮助潜在读者快速识别被感染后的症状
tutucoo
·
2020-09-13 02:27
程序设计
吾爱破解 - LCG - LSG|安卓破解|
病毒分析
|www.52pojie.cn
吾爱破解-LCG-LSG|安卓破解|
病毒分析
|www.52pojie.cnhttps://www.52pojie.cn/
weixin_45085185
·
2020-09-12 17:54
《Web安全之机器学习入门》一 1.4 人工智能在安全领域的应用
1.4人工智能在安全领域的应用人工智能在安全领域的应用还属于起步阶段,各大安全公司以及互联网巨头都投入大量的人力物力,试图使用人工智能的技术来颠覆安全这个行业,目前在黄反鉴定、恶意链接、业务风控领域、
病毒分析
weixin_34226706
·
2020-09-12 03:48
机器学习与Web安全结合的基础
事实上已经如此实现了,人工智能在黄反鉴定、恶意链接、业务风控领域、
病毒分析
、APT检测方面都取得了不
千__里
·
2020-09-12 03:44
17.人工智能
3.Web程序
数据挖掘
小技巧——
病毒分析
中关闭ASLR
原文来自:https://bbs.ichunqiu.com/thread-41359-1-1.html
病毒分析
中关闭ASLR分析病毒的时候,尽可能用自己比较熟悉的平台,这样可以大大地节省时间,像我就喜欢用
张悠悠66
·
2020-09-11 18:13
我被“裸聊APP”诈骗了[
病毒分析
]
概述:疫情之下,各行各业为了生存发展都在谋求转型,诈骗界也不例外。就色情类诈骗而言,最近“找小姐”诈骗、仙人跳诈骗几乎为零,P2P裸贷诈骗随着整治也告一段落,但“裸聊”被敲诈的案件却暴涨。其实原因很简单,你懂得…,在网上寻欢作乐、寻找慰藉,给专业犯罪团伙创造了致富机会。最近暗影实验室接收了一名受害者的求助,受害者声称自己与网友进行QQ视频裸聊被录制了视频,且在网友推荐下载了一款名为糖果的软件,这款
BUG制造者:图图
·
2020-09-10 16:51
程序猿的世界
其他
虚拟机检测技术攻防
前言在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高
病毒分析
过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。
whatday
·
2020-08-25 05:03
Sandboxie + Buster Sandbox Analyzer 打造属于你自己的
病毒分析
实验室
Sandboxie+BusterSandboxAnalyzer打造属于你自己的
病毒分析
实验室Sandbox(沙盒)技术:是一种安全机制隔离运行的程序,使用驱动拦截写操作(注册表,磁盘等)1.Sandboxie
weixin_34261415
·
2020-08-23 20:17
你的应用是如何被替换的?App劫持病毒剖析
二.Activity劫持
病毒分析
2.1Activity劫持病毒介绍Activity劫持是指当启动某个窗口组件时,被恶意应用探知,若该窗口界面是恶意程序预设的攻击对象,恶意应用将启动自己仿冒的界面覆盖原界面
阿里聚安全
·
2020-08-22 09:52
app
activity
劫持
阿里聚安全
梆梆SDKs详细分析 - 防界面劫持SDK
前言前段时间,国外知名的安全公司fireeye发表了一篇
病毒分析
文章,讲述的主角是一个专门针对手机银行的android手机病毒。
red_bricks
·
2020-08-22 09:27
sdk
界面
[原创]GandCrab V2.0 详细分析
说明: 萌新一枚,热爱
病毒分析
,喜欢看论坛大佬的
病毒分析
文章。
看雪学院
·
2020-08-21 17:10
梆梆SDKs详细分析 - 防界面劫持SDK
前言前段时间,国外知名的安全公司fireeye发表了一篇
病毒分析
文章,讲述的主角是一个专门针对手机银行的android手机病毒。
weixin_34168700
·
2020-08-21 06:39
移动开发
梆梆SDKs详细分析 - 防界面劫持SDK
前言前段时间,国外知名的安全公司fireeye发表了一篇
病毒分析
文章,讲述的主角是一个专门针对手机银行的android手机病毒。
weixin_33921089
·
2020-08-21 06:22
进程级流量捕获工具QPA深入剖析
开源项目QPA起因最近做
病毒分析
的时候遇到远控马,需要记录连接的远程地址!用火绒剑或者ProcessMonitr可以看到一部分,但是我想要更全面的信息,于是捣鼓了WireShark和Fiddler。
无限期停更
·
2020-08-20 21:07
fiddler
流量分析
python
wireshark
进程级流量捕获工具QPA深入剖析
开源项目QPA起因最近做
病毒分析
的时候遇到远控马,需要记录连接的远程地址!用火绒剑或者ProcessMonitr可以看到一部分,但是我想要更全面的信息,于是捣鼓了WireShark和Fiddler。
无限期停更
·
2020-08-20 21:07
fiddler
流量分析
python
wireshark
如何有效地进行动态跟踪分析
该文章转载自:中国企业信息在线《信息之舟》“电脑之家”“电脑安全防护中心”栏目http://www.kepusoft.com/all/safe/info/359.html在进行软件的破解、解密以及计算机
病毒分析
工作中
IBM_lover
·
2020-08-20 08:45
技术文章
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他