详解ELF动态信息

了解ELF动态信息,了解各个表之间的联系,并通过一题CTF题目进行实践。

  • 0
  • 0
  • Br04e55or
  • 发布于 2025-01-08 09:00:00
  • 阅读 ( 381 )

Linux内核安全:漏洞利用与防护技术的博弈

内核是操作系统的核心组件,负责管理计算机硬件资源和提供基础服务以支持系统软件和应用程序的运行。它是操作系统中最高权限的部分,直接与硬件交互,并通过抽象硬件功能,为用户态进程提供统一的接口

  • 0
  • 0
  • cike_y
  • 发布于 2025-01-09 09:30:02
  • 阅读 ( 370 )

一个可以免杀国内主流杀软的恶意样本分析

本文细探讨了一种能够免杀国内所有杀软的恶意程序及其取证过程,全程取证过程在vmware虚拟机里进行并隔离断网

  • 2
  • 0
  • cike_y
  • 发布于 2025-01-08 09:30:01
  • 阅读 ( 765 )

从嵌入式系统到网络设备:路由器安全攻防技术详解

物联网(Internet of Things, IoT)的概念最早由英国技术专家凯文·阿什顿(Kevin Ashton)于1999年提出。当时,阿什顿在麻省理工学院(MIT)的自动识别中心(Auto-ID Center)工作,旨在研究将物理对象通过互联网连接起来,以实现更有效的供应链管理

  • 1
  • 0
  • cike_y
  • 发布于 2025-01-14 10:09:37
  • 阅读 ( 359 )

Sodinokibi详细分析

一、基本信息 REvil,也被称为Sodinokibi或简称Sodin,它在2019年4月被首次发现。这种恶意软件会在感染了用户的电脑后加密文件,并删除任何留下的赎金提示信息。这些消息会告知受害者必须支付一...

一次窃取程序的恶意样本分析

一次窃取程序的恶意样本分析

  • 0
  • 0
  • cike_y
  • 发布于 2025-01-03 10:00:00
  • 阅读 ( 612 )

lighttpd溢出漏洞构造ROP链

前几天打了下强网杯决赛,想着分享一下思路

  • 0
  • 0
  • Werqy3
  • 发布于 2025-01-02 09:00:01
  • 阅读 ( 498 )

MFC程序原理与逆向

MFC静态分析技巧,以Emotet等一些使用MFC框架木马和其他利用MFC框架木马为例。方便快速定位恶意代码入口技巧。

使用vmpdump对未完全保护的vmp样本进行处理——以Night Sky为例

技巧性文章,便于处理一些非强加密vmp的样本,便于后续继续分析

【病毒分析】2024年网鼎杯朱雀组REVERSE02——关于勒索木马解密详解

1.背景 1.1 网鼎杯比赛介绍 为深入贯彻落实习近平总书记关于网络强国的重要思想,全面践行总体国家安全观,充分调动社会力量积极性,挖掘和选拔网络安全实战化人才,进一步筑牢网络安全防线,在...

样本分析:formbook 恶意软件浅析

样本 IOC MD5:749dfc8bf52422ce77ed59a60c2f395e SHA1:d0593187a473a19564a67819050023c9144b30c2 SHA256: 5c205cffc83f7be274773fb1c3aa356b29d97e4d62a83e79c5fd52eadc3ed695 概述 语言:C...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-12-30 09:00:01
  • 阅读 ( 493 )

Windows内核:初探 ELAM

前言 学习一下Windows内核的一种安全机制:Windows 8 中引入的Early Launch Anti-Malware(ELAM)模块。该机制旨在防止内核地址空间中执行未经授权的代码,对于Rootkit来说,就是使Rootkit更加...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-12-26 10:06:05
  • 阅读 ( 563 )

议题解读:How I use a novel approach to exploit a limited OOB on Ubuntu at Pwn2Own Vancouver 2024

议题介绍了一种新颖的 Linux 内核栈缓冲区越界写漏洞利用技巧,结合了内核栈分配机制和 ebpf 实现任意地址写修改 modprobe_path 完成利用。 漏洞分析 漏洞代码: nla_parse_nested 解析用户态...

  • 0
  • 0
  • hac425
  • 发布于 2024-12-13 10:16:35
  • 阅读 ( 674 )

议题解读:Utilizing Cross-CPU Allocation to Exploit Preempt-Disabled Linux Kernel

议题主要是以 CVE-2023-31248 和 CVE-2024-36978 为例介绍如何跨 CPU 占位内存对象,即利用 CPU #1 上执行的进程,占位 CPU #0 的 Per Cpu Cache 中的内存,包括 SLAB 堆内存和 物理页内存. 通...

  • 0
  • 0
  • hac425
  • 发布于 2024-12-11 09:38:57
  • 阅读 ( 655 )

远程访问木马RAT样本分析

样本分析 信息熵表明该恶意程序可能在内存中存在有效负载。 查看字符串和导入表: Software\Microsoft\Windows\CurrentVersion表明程序执行某些和注册表相关的操作,CreateProcessA或ShellE...

AsyncRAT基于RAM运行的轻量级远程访问木马分析

样本 这是一个轻量且隐蔽性高的远程访问木马,从github上开源下载的。经过编译后得到,所以没有加载程序。它可以完全运行在RAM中,避免被检测。 内存转储 该项目是用VB .NET开发的,占用44 KB的...

Stealer信息窃取恶意软件技术浅析

样本分析 该样本是一个信息窃取恶意软件,这类恶意软件因能够窃取关键数据(如系统详细信息、自动填充数据、信用卡信息、Cookies、浏览历史、用户名和密码以及加密货币钱包数据)而存在重大风险...

样本分析:CyberVolk勒索软件浅析

样本 该样本是CyberVolk黑客组织使用的,该组织是一个印度网络犯罪组织,成立于2024 年 3 月 28 日,最初名为 GLORIAMIST India,后来更名为 Cybervolk。 该勒索样本原本同大多数勒索软件一样,...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-12-23 10:00:02
  • 阅读 ( 541 )

初探 MedusaLocker 勒索软件

前言 MedusaLocker是一种自2019年9月开始活跃的勒索软件,主要针对Windows系统。该恶意软件通过加密受害者的文件,要求支付赎金以恢复访问权限。 样本分析 IOC 一个32位的可执行文件。 WinMain...

vbs脚本传播银行木马变体样本分析

样本分析 VBS 第一阶段 第一阶段是一个高度混淆的独立vbs脚本,它会将包括恶意样本在内的其他有效负载下载到系统上。 vbs脚本前面定义了三个变量,之后重新构造变量,重新组合后,NbCTQqd的值...