[ = 博客目录 = ] "1 实践目标" "1.1 实践介绍" "1.2 实践内容" "1.3 实践要求" "2 实践过程" "2.1 Mac下网络监控" "2.2 Windows下网络监控" "2.3 Mac下恶意软件分析" "2.4 Windows下恶意软件分析" "2.5 基础问题回答" " ...
分类:
其他好文 时间:
2018-04-16 00:45:53
阅读次数:
760
写在前面 如果把 恶意软件比作罪犯 的话,怎么看这次实验? 实验目的: 以后能够在茫茫人海中找到罪犯。 实验过程: 现在以及抓到了一个罪犯,把他放到茫茫人海里去,看看他和普通人有啥区别。这些区别就是罪犯的特征,以后可以根据这些特征找到更多的罪犯。 实验手段: 利用各种技术去找到罪犯和普通人的区别。 ...
分类:
其他好文 时间:
2018-04-11 20:25:22
阅读次数:
215
本文作者:i春秋作家——Sp4ce 0×01上一篇文章部分 首先是文件目录 整理后的目录 整理前的部分文件代码 update.bat 整理处理后 为了让文件落地,删除最后的执行qiaoi.bat执行后第一步复制文件并打开 第二步输出当前目录到bug0.txt【注意光标】 第三步去除回车【注意光标】 ...
分类:
其他好文 时间:
2018-01-29 18:18:27
阅读次数:
255
1、Immunity Debugger简介 Immunity Debugger软件专门用于加速漏洞利用程序的开发,辅助漏洞挖掘以及恶意软件分析。它具备一个完整的图形用户界面,同时还配备了迄今为止最为强的Python安全工具库。它巧妙的将动态调试功能与一个强大的静态分析引擎融合于一体,它还附带了一套高 ...
分类:
编程语言 时间:
2017-07-26 12:33:30
阅读次数:
266
作者:riusksk (泉哥)主页:http://riusksk.blogbus.com 前言在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机(Virtual Machi ...
分类:
其他好文 时间:
2017-07-06 21:25:43
阅读次数:
302
Docker恶意软件分析系列V:ALICTF决赛题目设计原文链接:http://www.weibo.com/p/10016038352066740398022015年4月24日 17:33阅读 15540x00简介 ALICTF(http://www.alictf.com/)中我设计了四道题目,一道...
分类:
其他好文 时间:
2015-04-25 16:34:56
阅读次数:
234
前言在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机(VirtualMachine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。通...
分类:
其他好文 时间:
2015-01-30 19:16:10
阅读次数:
178
恶意软件分析、渗透测试、计算机取证——GitHub托管着一系列引人注目的安全工具、足以应对各类规模下计算环境的实际需求。 作为开源开发领域的基石,“所有漏洞皆属浅表”已经成为一条着名的原则甚至是信条。作为广为人知的Linus定律,当讨论开源模式在安全方面的优势时,开放代码能够提高项目漏洞检测效率的....
分类:
其他好文 时间:
2015-01-10 16:26:14
阅读次数:
260
cuckoo简介:Cuckoo基于虚拟机技术,使用中央控制系统和模块设计,结合python的自动化特征,已经是颇为自动化的恶意软件行为研究环境。独到的蜜罐网络研发的技巧,让Cuckoo可以轻而易举的进行URL分析、网络通讯分析、程序分析、pdf分析。个人推荐使用debian或ubuntu主机安装virtualbox当作Cuckoo Host,WinXP做guest。
运行环境:Ubuntu 14...
分类:
Windows程序 时间:
2014-12-10 22:55:32
阅读次数:
1170
作为开源开发领域的基石,“所有漏洞皆属浅表”已经成为一条著名的原则甚至是信条。作为广为人知的Linus定律,当讨论开源模式在安全方面的优势时,开放代码能够提高项目漏洞检测效率的理论也被IT专业人士们所普遍接受。恶意软件分析、渗透测试、计算机取证——GitHub托管着一系列引人注目的安全工具、足以应对...
分类:
其他好文 时间:
2014-09-15 19:08:59
阅读次数:
289