<dd id="yzu3f"><tr id="yzu3f"><kbd id="yzu3f"></kbd></tr></dd>

              安基网 首页 安全取证分析
              订阅

              取证分析

            1. 最新的Linux挖矿程序kworkerds分析案例

              最新的Linux挖矿程序kworkerds分析案例
              背?#26696;?#36848;近日,同伴的一台Linux服务器中了kworkerds挖矿程序,随即对挖矿程序进行了处理与分析。1、服务器现状进入服务器之后通过top命令,没有发现有占用CPU资源过高的进程,随后使用busybox top命令查看发现一个kworkerds的程序占用CPU资?#21019;?#21040;了99%,计划任务中被写入恶意下载命令;系统top命令界面 ...
              2019-5-21 03:26
            2. 如何利用网络取证之流量分析的方式,还原恶意攻击入侵的全过程?

              如何利用网络取证之流量分析的方式,还原恶意攻击入侵的全过程?
              满屏?#20102;?#30340;代码帽兜中忽明忽暗的?#31243;?#31505;间轻轻按下的回?#23548;?#19968;次黑客攻击悄无声息的发生了……随着黑客技术的不断发展?#25512;占埃?#40657;客攻击变得越来越普遍,企业和组织面对的网络攻击风险与?#31449;?#22686;,防御措施需要更?#29992;?#24863;和先进。通常,黑客攻击都是通过网络发起的。了解网络取证可以帮助我们及时发现网络中黑 ...
              2019-5-16 00:58
            3. 从源码层面看一款精致的病毒软件应具备哪些特质

              从源码层面看一款精致的病毒软件应具备哪些特质
              故事起源于去年11月份,我在公司办公环境搭建了一个dvwa的靶场环?#24120;?#29992;于web漏洞的测试,不经意的发现access log日志增长迅速,查看之后吓出一身冷汗。
              2019-4-26 13:16
            4. 一次Linux系统被骇客入群后的分析过程

              一次Linux系统被骇客入群后的分析过程
              IT行业发展到现在,安全问题已经变得至关重要,从最近的多起?#24405;?#20013;,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻 ...
              2019-4-24 12:32
            5. Lime RAT:多功能恶意软件分析

              Lime RAT:多功能恶意软件分析
              全球经典压缩包管理器——WinRAR被曝发现高危远程代码执行漏洞以来,这些高危漏洞已然成为不少网络攻击者“钻空作案”的“新宠”。近日,腾讯安全御见威胁情报中心监测发现,一款名为“Lime-RAT”?#33041;?#25511;木马正通过WinRAR高危漏洞(CVE-2018-20250)进行恶意传播。该木马可通过修改配置信息或者接收远程指 ...
              2019-4-13 11:53
            6. 一个病毒分析员的自我修养

              一个病毒分析员的自我修养
              09年大学毕业,一直从事与病毒等恶意软件相关的工作,差不多有十年的工作经验了,这里给大家介绍一些最近比较活跃的恶意软件,以及自己从业的一些心得与体会。恶意软件已经成为网络安全领域的重点关注对象,事实上全球各地?#21051;?#37117;在发生各种网络攻击?#24405;?#22823;部分?#24405;?#37117;是通过恶意软件进行攻击,其中以勒 ...
              2019-4-8 00:10
            7. 新版微信数据库破解获取位置和聊天记录

              新版微信数据库破解获取位置和聊天记录
              合理利用技术,切勿违法犯罪!进入到微信的文件目录,将沙盒里面的数据全部拷贝到本地电脑中。在手机的sd卡中创建一个临时目录,用于存放微信的数据.拷?#27425;?#20449;的。数据准备//mkmkdir /storage/A1AE-1701/tmp/a_wechat/MicroMsg//copycp -r /data/data/com.tencent.mm/MicroMsg/. .///pulladb pull /stor ...
              2019-4-6 00:37
            8. 用12行代码提取浏览器自动保存的密码

              用12行代码提取浏览器自动保存的密码
              在本文中,我将演示如何轻?#21830;?#21462;Chrome配置文件中保存的用户名和密码。有人可能会认为Chrome会加密自动保存的密码,但并非如此。当你在使用Chrome时,往往需要输入某个密码才能同步自动保存的密码,书签,设置,浏览器历史记录?#21462;?#20294;是,任何人却能在本地直接用12行代码的脚本读取自动保存的明文密码。 ...
              2019-4-3 12:34
            9. Access数据库破解实战

              Access数据库破解实战
              Access数据库基本知识Access是微软(Microsoft)公司于1994年推出的一种基于Windows的桌面关系数据库管理系统(RDBMS),关系式数据库由一系列表组成,表又由一系?#34892;?#21644;列组成,每一行是一个记录,每一列是一个字?#21361;?#27599;个字段有一个字段名,字段名在一个表中不能重复。表与表之间可以建立关系(或称关 ...
              2019-3-18 11:16
            10. 万豪集团CEO首谈黑客入侵,分享事后取证结论

              万豪集团CEO首谈黑客入侵,分享事后取证结论
              万豪国际集团CEO Arne Sorenson日前在美国?#25105;?#38498;小组委?#34987;?#30340;听证会上作证,详尽披?#35835;?#21435;年该连锁酒店遭到大规模安全入侵的最新细节。在?#25105;?#38498;国土安全委?#34987;?#19982;政府事务常设调查小组委?#34987;?#38754;前,Sorenson公开向万豪公司的?#31361;?#20204;道歉,同?#24065;?#28548;清了入侵黑客得到中国政府 ...
              2019-3-17 11:49
            11. 澳大利亚议会网络攻击活动相关的恶意程序分析

              澳大利亚议会网络攻击活动相关的恶意程序分析
              2月初,澳大利亚议会遭遇了一场有针对性的网络攻击。据BBC消息,澳大利亚总理莫里森声称:黑客曾试图入?#32844;?#22823;利亚议会网络系统,?#20197;?#22269;家联邦选举前几个月,就已秘密潜伏在了执政的联盟党和反对党工党的网络中,好在澳大利亚网络安全中心(Australian Cyber Security Centre, ACSC)及时对攻击进行了遏 ...
              2019-3-16 13:21
            12. 服务器入侵溯源小技巧整理

              服务器入侵溯源小技巧整理
              前记最近某司网站主页被篡改了,找师傅帮忙看看怎么回事,师傅没有?#31449;?#20132;给我了……?#26131;?#24049;这方面没有了解很多。事情结束后,又找师傅问了问关于溯源的技巧经验,于是就有了这篇小结。溯源的思路看对方的目的是什么,就是最终目标是做什么。然后根据自己经验 看?#21019;?#21040;这个目标 需要进行什么操作 逆推回 ...
              2019-3-14 09:53
            13. Phantom-Evasion:可以生成绕过大多数反病毒软件的后门程序

              Phantom-Evasion:可以生成绕过大多数反病毒软件的后门程序
              描述Phantom-Evasion是一个用python编写的交互式防病毒逃避工具,即使使用最常见的32位msfvenom有效负载(64位有效负载的?#31995;图?#27979;率),也能生成(?#36127;酰〧UD可执行文件。该工具的目的是通过使用专注于多态代码和防病毒沙箱检测技术的模块,使得防病毒逃避成为测试者的一项简单任务。从版本1.0开始,Pha ...
              2019-3-12 16:43
            14. 微信取证解密嫌疑人微信所有记录

              微信取证解密嫌疑人微信所有记录
              一、解密?#23548;?#27969;程1.对手机进行root授权2.获取手机IMEI(MEID)码3.获取微信的uin号4.将IMEI(MEID)+uin进行MD5,取其前7位(小写)5. 使用对EnMicroMsg.db解密(?#25910;?#20351;用的是sqlcipher这个工具)下面来具体说?#24471;?#19968;个步骤和相关的知识基础:1)对手机进行root授权这一步骤是很重要的,针对安卓系统,有很 ...
              2019-3-11 19:25
            15. Trojan.Miner.gbq挖矿病毒分析报告

              Trojan.Miner.gbq挖矿病毒分析报告
              2018年12月一款通过驱动人生升级通道下发传播的木马爆发,该木马同时利用了永恒之蓝高危漏洞进行传播,最终导致了仅2个小时受攻击的用户?#36879;?#36798;10万,造?#38378;搜现?#30340;危害。一、病毒信息病毒名称:Trojan.Miner.gbq。病毒类型:挖矿程序,后门,蠕虫。MD5:59b18d6146a2aa066f661599c496090d。SHA1:48a304 ...
              2019-3-4 11:37
            16. 12下一页
              返回顶部
              十一选五奖金对照表 100期查询今日3d开机号 广东体育彩票26选5 四川快乐12前三图解 棒球手套什么牌子好 大神竞彩足球比分推荐 25选7奖池 娱乐平台注册送 浙江11选5胆拖 福彩3d历史开奖号码 辽宁快乐12开奖走势图百度 澳客网彩票 蓝月亮论坛4肖4码中特 广东快乐十分助手官网 北京单场开奖奖金计算 福彩七乐彩位数走势图