0x01 郵件原文與樣本 hw期間內部郵箱網關收到了釣魚郵件 郵件原文如下 解壓后得到樣本 財險內部旅游套餐方案.pdf.exe 樣本為大小為5.88M,HASH如下 MD5 5bc32973b43593207626c0588fc6247e SHA-1 ...
x 樣本概況 Name:主機郵件安全檢查工具 ico使用的是 的圖標 在Virustotal網站上,樣本報毒 引擎,基本上繞過了全部國產殺毒,免殺效果較好 x 樣本分析 對該樣本進行反編譯處理, 根據程序中各地址字符串信息可以推斷 該樣本使用了較為小眾的語言nim作為shellcode loader 因為該樣本使用的是nim語言,導致反編譯出現有較大困難 獲取到了部分遠程加載地址 http: . ...
2021-12-21 21:44 0 98 推薦指數:
0x01 郵件原文與樣本 hw期間內部郵箱網關收到了釣魚郵件 郵件原文如下 解壓后得到樣本 財險內部旅游套餐方案.pdf.exe 樣本為大小為5.88M,HASH如下 MD5 5bc32973b43593207626c0588fc6247e SHA-1 ...
文件檢測 信息 值 文件名 1.virus 文件類型 WIN 32 EXE ...
可以按照分析的清理就行,不是很難,已經全部分析完了,包括本地文件和雲端的部分樣本。病毒不是很難,這病毒最牛逼的地方在於,自動化掃描攻擊。通過cmd開啟65531 32 33端口,來標記該機器是否已經被感染。 分析該樣本需要先看一下powershell反混淆。地址是http://rvasec.com ...
內網滲透 -紅隊攻防 body { margin: 0 } #content-info { width: auto; margin: 0 auto; text-align: center } #author-info { white-space: nowrap; text-overflow ...
@font-face { font-family: "Times New Roman" } @font-face { font-family: "宋體" } @font-face { font-f ...
基本信息 對象 值 文件名 Photo.scr 文件類型 PE32 executable ...
從投遞簡歷,到第一次hw人員打電話,安排一次考試。 7.31 考完線上考試。 8.2 hw人員打電話面試,問了基本的xss類型,以及講解什么是dom型xss。sql注入寫入webshell的條件,以及linux查后門的相關知識。盡管問的很簡單,但是忘了好多。看來需要做幾個xss和這些問題相關的題 ...