【实战】记一次linux应急响应

分享也是一种学习

  • 2
  • 0
  • fan
  • 发布于 2024-05-23 10:00:01
  • 阅读 ( 446 )

记录某项目中一次较为顺利的溯源反制过程

从发现攻击IP到反制拿到system权限,再到分析傀儡机上的扫描工具(有球球号),最后还原攻击路径。主打一个分享思路和技巧。

  • 1
  • 1
  • 11123
  • 发布于 2024-05-16 09:00:00
  • 阅读 ( 1240 )

JA 指纹识全系讲解-JA4+篇

JA4+ 首发于 2023 年九月,是 JA3/3s 的升级替代,它由早期针对 TLS 流量的指纹升级为多样协议的指纹识别方法,变为了指纹集,这也就是后缀带一个`+`的原因了

  • 0
  • 0
  • 385
  • 发布于 2024-03-08 09:32:14
  • 阅读 ( 3016 )

基于被钓鱼主机的快速应急响应

作者:凝 前言 对于linux而言,除了rootkit,大部分的后门均可以使用工具快速排查,但是对于被钓鱼的终端,我们却很难进行有效排查,因此写这篇文章分享一下自己对于windows操作系统应急响应的一些看...

  • 2
  • 3
  • ning凝
  • 发布于 2023-12-26 10:00:01
  • 阅读 ( 4208 )

浅谈Maven三方包引入动态链接库排查方法

前段时间苹果、谷歌、Mozilla和微软等公司积极修复了libwebp组件中的缓冲区溢出漏洞,Maven中的不少依赖库也通过动态链接库的方式对libwebp进行了封装调用,跟在pom中直接/间接依赖不一样,这种问题可能更加复杂,快速找到这些引入了漏洞缺陷的依赖库并进行升级修复是很重要的。

  • 1
  • 1
  • tkswifty
  • 发布于 2023-10-23 09:00:00
  • 阅读 ( 2662 )

记两次内网入侵溯源

记两次内网入侵溯源

Linux&Windows应急响应+案例分析

自己学习的一些笔记

  • 21
  • 5
  • ggg
  • 发布于 2023-04-20 09:00:02
  • 阅读 ( 7986 )

Linux应急响应-常见服务日志篇

Linux应急响应-常见服务日志篇

  • 8
  • 1
  • mon0dy
  • 发布于 2023-03-16 09:00:01
  • 阅读 ( 6028 )

【实战】记一次挖矿专项排查

记一次挖矿专项排查

  • 4
  • 6
  • F1ne
  • 发布于 2023-03-14 09:00:00
  • 阅读 ( 6143 )

Windows应急响应-日志篇

Windows应急响应-日志篇

  • 5
  • 0
  • mon0dy
  • 发布于 2023-03-01 09:25:03
  • 阅读 ( 6927 )

【实战】记一次“Log4j勒索病毒”事件的应急响应

一次关于某医院“Log4j勒索病毒”事件的应急响应

  • 6
  • 9
  • F1ne
  • 发布于 2023-02-21 09:00:02
  • 阅读 ( 6654 )

【实战】记一次实战“恶意外连”事件的应急响应

记一次实战“恶意外连”事件的应急响应

  • 3
  • 4
  • F1ne
  • 发布于 2023-02-17 09:00:02
  • 阅读 ( 6384 )

【实战】记一次挖矿应急响应

一次基于Mssql作业任务的应急响应

  • 4
  • 5
  • J1ng
  • 发布于 2023-02-10 14:15:37
  • 阅读 ( 6167 )

记一次 Donot 样本分析

分享一个比较新的 Donot 组织的样本分析过程

【实战】内存镜像下的数字取证实战操作 Part Ⅰ

#蓝队分析# #拷贝取证#

  • 1
  • 2
  • Tangerine
  • 发布于 2022-09-19 09:35:39
  • 阅读 ( 7068 )

一次针对安全人员免杀工具的投毒事件分析

一次针对安全人员免杀工具的投毒事件分析

从零开始的内存马分析——如何骑马反杀(三)

第三天,你看着windowsConfig.jsp,config.jsp,心里想着,可算抓到你了,这回要把你全部,全部都属于我,可是,当你正兴高采烈逐步分析的时候,却发现,自己的数据库早已沦陷。。。

APT 恶意 DLL 分析及 C2 配置提取(母 DLL 篇)

前面发了文章 “APT 恶意 DLL 分析及 C2 配置提取(子 DLL 篇)”,这次发布 母 DLL 篇的分析及它们的关联。

从零开始的内存马分析——如何骑马反杀(二)

第二天,你终于将内存马提取出来了,现在,你越发的想知道他的运行逻辑,越发的想知道他到底进内部干了什么事儿,你必须和时间进行搏斗,分秒必争!可是,如果按照他的流量进行操作,你的电脑也会有风险!管不了了,只能模拟流量了!为了之后几天还能吃上饭,你开始了对自己电脑的攻击……

从零开始的内存马分析——如何骑马反杀(一)

在某次实战攻防中,有一对儿小马和大马,他们两个通过了层层设备,终于打入了内网,只是在砍杀的过程中,露出了马脚,从巨大的流量中,被挖了出来,可是,真的有这么容易吗?真的如我们所愿吗?随着你的越发深入的对木马,流量进行解密,你的心中越发的不安……