.
.
.
.
.
.
文档搜索
搜索
分类
上传
我的
请输入搜索关键字
今日推荐
基础设施与网络
系统与软件
more
Thinkphp5.1POP追踪及POC编写(详)
抱歉,无法读取该文件。请更新其他文件,我可以为你进行总结。
2025-08-25 06:26:29
0
2017年最佳算法提名勒索软件(sega)分析
# Sega勒索软件深度分析与防御教学文档 ## 一、概述 Sega勒索软件是2017年出现的一种新型加密勒索软件,采用了先进的加密算法和反检测技术,其独特的三方加密机制使其在当时极具威胁性。本教学文档将全面分析Sega勒索软件的技术特点、加密机制和防御方法。 ## 二、技术特点 ### 1. 核心加密机制 Sega勒索软件采用了独特的"三方角色"加密模型: - **入侵者**(相当于女主):持有固定的公钥 - **系统**(相当于男主):生成临时密钥对 - **文件**(相当于小三)
2025-08-25 06:26:10
0
揭开CryptoShield 勒索软件的真实面目
# CryptoShield勒索软件分析与解密技术详解 ## 一、CryptoShield勒索软件概述 CryptoShield是一种通过Rig漏洞利用包传播的勒索软件,主要利用Flash漏洞进行攻击。该勒索软件采用RSA和AES加密算法组合,使用RSA生成的公钥作为AES算法的密钥来加密用户文件。 ## 二、Loader分析 ### 1. 加载机制 - 从自身读取类型为"BKJSYHFIOAJSHBGYHFJHASIODFJHAHIJOSKLFAS"的资源数据 - 使用RC4算法解密资
2025-08-25 06:15:13
0
Spore勒索软件分析
# Spore勒索软件深度分析与防御指南 ## 一、Spore勒索软件概述 Spore是一款具有高度组织化的勒索软件,主要通过电子邮件传播,具有以下显著特点: - 完美的密钥管理机制,无需C&C服务器上传密钥 - 提供简洁的勒索解密网站(支持聊天功能和免疫方案) - 通过文件夹快捷方式进行传播 ## 二、感染流程分析 ### 1. 初始感染阶段 - **文件类型**:HTA (HTML Application) - **MD5**:37477dec05d8ae50aa5204559c81
2025-08-25 06:14:31
0
针对俄罗斯社科院的定向勒索分析
# 针对俄罗斯社科院定向勒索软件分析教学文档 ## 一、事件概述 这是一起针对俄罗斯社科院的定向勒索攻击事件,攻击者通过精心设计的钓鱼邮件投递漏洞利用文档,最终释放勒索软件加密受害者文件。该事件展示了高级定向攻击的典型特征和技术手段。 ## 二、攻击流程分析 ### 1. 初始攻击向量:钓鱼邮件 - **邮件伪装**:攻击者发送伪装成"修正法案"相关内容的邮件 - **社会工程学**:利用与收件人工作相关的内容提高可信度 - **附件利用**:邮件中包含恶意Word文档附件 ###
2025-08-25 06:13:30
0
Linux勒索样本KillDisk分析报告
# Linux勒索样本KillDisk分析教学文档 ## 一、样本概述 KillDisk是一款知名的恶意软件,最初由BlackEnergy组织开发,用于攻击乌克兰电网和银行系统。本分析针对其Linux平台的变种勒索样本,主要特点包括: - 修改系统grub导致开机异常 - 加密系统多个关键目录下的文件 - 使用三重DES加密算法 - 每个文件使用随机生成的密钥加密 - 勒索信息通过修改后的grub界面显示 ## 二、样本基本信息 **文件类型**:Linux 64位可执行程序 **样本特
2025-08-25 06:12:48
0
静态分析揭开Joanap木马的神秘面纱
# Joanap木马静态分析技术文档 ## 1. 木马概述 Joanap木马是一个多阶段、模块化的恶意软件家族,具有以下特点: - 采用分阶段加载机制 - 具备持久化能力 - 包含反分析技术 - 使用复杂的加密通信机制 - 具有数据销毁功能防止取证分析 ## 2. 木马执行流程 ### 2.1 整体执行流程 1. Dropper释放并加载wkcli2000002.dll 2. Wkcli2000002.dll进行初始通信并解密svc.dll 3. Svc.dll作为持久化模块进行后续攻击
2025-08-25 06:11:53
0
面对勒索软件,除了交赎金,还能怎么办?
# 勒索软件防御与应对全面指南 ## 一、勒索软件概述 ### 1.1 定义与特征 勒索软件(Ransomware)是一种通过加密用户文件或锁定系统来勒索赎金的恶意软件: - 专门针对用户数据文件进行加密,避免破坏系统文件以确保受害者能收到通知 - 加密后会自我删除,留下勒索文档指示支付方式 - 部分变种会设定支付时限并威胁超时删除密钥或提高赎金 ### 1.2 传播方式 - 漏洞攻击包(Exploit Kits) - 水坑式攻击(Watering Hole) - 恶意广告(Malvert
2025-08-25 06:11:02
0
【译】Cisco年中安全报告(2017)
# Cisco 2017年中安全报告教学文档 ## 1. 主要安全威胁概述 ### 1.1 企业邮件攻击(BEC) - **定义**:通过社会工程学手段伪造高管邮件要求财务转账的诈骗方式 - **统计数据**:2013-2016年间造成53亿美元损失,远超勒索软件的10亿美元 - **攻击特点**: - 不包含恶意软件或链接,绕过传统防御 - 针对大型企业(如Facebook、Google) - 依赖对组织架构和员工的研究 ### 1.2 间谍软件(Spyware) - **主
2025-08-25 06:10:18
0
Radare2使用全解
# Radare2 使用全解 ## 1. 简介 Radare2 是一款功能强大的逆向工程框架,支持多种平台和文件格式。它由多个组件组成,每个组件负责不同的功能: - rax2:数值转换 - rasm2:反汇编和汇编 - rabin2:查看文件格式 - radiff2:文件差异比较 - ragg2/ragg2-cc:生成shellcode - rahash2:哈希算法和加密算法 - radare2:整合了上述工具的主程序 ## 2. 安装 从官方GitHub仓库获取源代码并安装: ``
2025-08-25 06:09:21
0
【译】一种完美的“监守自盗”型银行恶意软件分析
# 巴西银行恶意软件分析与防御教学文档 ## 1. 恶意软件概述 ### 1.1 背景 巴西银行恶意软件近年来从简单工具发展为精细攻击工具,通过葡萄牙语垃圾邮件传播,主要针对巴西银行用户但可能扩散至全球。 ### 1.2 攻击目标 - HSBC、Santander、Citibank等巴西银行用户 - 窃取在线银行账户凭证 - 隐蔽转移账户资金 ## 2. 传播机制分析 ### 2.1 初始感染载体 - 传播渠道:葡萄牙语垃圾邮件 - 恶意附件:JAR文件(Java恶意代码) ###
2025-08-25 06:08:41
0
Pwn with File结构体(一)
# FILE结构体利用技术详解 ## 一、FILE结构体概述 在Linux系统中,标准I/O操作通过FILE结构体(`_IO_FILE`)实现。`_IO_FILE_plus`结构体实际上是`_IO_FILE`加上虚表指针(vtable)组成。 ### 关键结构 - `_IO_FILE`: 基础文件结构体,包含文件操作的各种状态和缓冲区信息 - `vtable`: 指向一组函数指针,决定文件操作的具体实现 在64位系统中,`_IO_FILE`结构体大小通常为0xe0字节,加上8字节的vta
2025-08-25 06:08:01
0
1
...
401
402
403
404
405
406
...
1000
跳转到
页
确定
请选择文档类型
博文
请选择文档类型
注册 / 登录
夜间主题
搜索
分类
上传
我的