花费 8 ms
Linux下修改进程名称

catalog 1. 应用场景 Relevant Link: 2. 通过Linux prctl修改进程名 虽然Linux将所有资源对象都抽 ...

Wed Nov 25 01:46:00 CST 2015 0 11894
恶意代码分析——动、静态分析基础技术

一、静态分析基础技术1、可通过用软件计算恶意程序MD5值,然后检索该MD5值来获取信息并作为标签使用 【md5deep winmd5】2、通过检索恶意代码字符串获得相应的功能调用解释、功能行为及模 ...

Sat Sep 26 08:22:00 CST 2015 0 4069
远程缓冲区溢出简单分析

重制版,新版教程,包含ROP反导绕过DEP技术: https://www.cnblogs.com/LyShark/p/12340479.html 执行模糊测试 模糊测试(Fuzzing),是用于漏 ...

Fri Aug 30 19:25:00 CST 2019 0 538
恶意挖矿攻击的现状、检测及处置

引言 对于企业机构和广大网民来说,除了面对勒索病毒这一类威胁以外,其往往面临的另一类广泛的网络威胁类型就是感染恶意挖矿程序。恶意挖矿,就是在用户不知情或未经允许的情况下,占用用户终端设备的系统资源和 ...

Fri Nov 23 01:57:00 CST 2018 0 965
C/C++ 实现反调试的手段

反调试技术,恶意代码会用它识别自身是否被调试,或者让调试器失效,给反病毒工程师们制造麻烦,拉长提取特征码的时间线,本章将具体总结常见的反调试基础的实现原理以及如何过掉这些反调试手段,从而让我们能够继续 ...

Fri Sep 13 18:20:00 CST 2019 0 409
恶意代码功能与应对

五、恶意代码功能(一)恶意代码行为1、下载器和启动器下载器:通常会与漏洞利用打包在一起,通过调用URLDownloadtoFileA和WinExec两个api来实现下载并运行其他恶意代码启动器:通常为 ...

Wed Feb 17 02:39:00 CST 2016 0 1920
本地缓冲区溢出分析

栈溢出是缓冲区溢出中最为常见的一种攻击手法,其原理是,程序在运行时栈地址是由操作系统来负责维护的,在我们调用函数时,程序会将当前函数的下一条指令的地址压入栈中,而函数执行完毕后,则会通过ret指令从栈 ...

Fri Aug 30 19:43:00 CST 2019 0 379
编写并提取通用 ShellCode

简易 ShellCode 虽然可以正常被执行,但是还存在很多的问题,因为上次所编写的 ShellCode 采用了硬编址的方式来调用相应API函数的,那么就会存在一个很大的缺陷,如果操作系统的版本不统一 ...

Tue Aug 27 21:36:00 CST 2019 0 382
Lab 9-1

Analyze the malware found in the file Lab09-01.exe using OllyDbg and IDA Pro to answer the following ...

Thu Jan 24 01:29:00 CST 2019 0 577

 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM