1、使用反病毒软件来确认程序样本的恶意性 在分析一个可疑的恶意代码样本时,第一步就最好是拿多个反病毒软件扫描下这个文件,看是否有哪个引擎已经能够识别它。反病毒软件是不完美的,它们主要依靠一个已知恶意代码可识别片断的特征数据库,以及基于行为与模式匹配的分析(启发式检测),来识别可疑文件。 一些罕见的恶 ...
分类:
其他好文 时间:
2016-11-18 23:14:54
阅读次数:
347
1 什么是XSS跨站脚本 跨站脚本是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户输入过滤不足而产生的。攻击者利用网站漏洞把恶意的脚本代码注入到网页之中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害者可能采取Cookie资料盗取、会话劫持、钓鱼欺骗等各种攻击。 ...
分类:
其他好文 时间:
2016-11-18 22:44:40
阅读次数:
350
1、下载器和启动器 常见的两种恶意代码是下载器和启动器。下载器从互联网上下载其他的恶意代码,然后在本地系统中运行。下载器通常会与漏洞利用(exploit)打包一起。下载器常用windows API函数URLDownloadtoFileA和WinExec,来下载并运行新的恶意代码。 启动器(也称为加载 ...
分类:
其他好文 时间:
2016-11-18 22:13:52
阅读次数:
250
1、恶意代码分析技术 恶意代码分析有两类方法:静态分析和动态分析。静态分析方法是在没有运行恶意代码时对其进行分析的技术,而动态分析方法则需要运行恶意代码,而这两类技术又进一步分析基础技术和高级技术。 1)、静态分析技术基础技术 静态分析基础技术包括检查可执行文件但不查看具体指令的一些技术。静态分析基 ...
分类:
其他好文 时间:
2016-11-18 22:05:52
阅读次数:
156
在这高速运作的信息化时代,使用云端来衔接工作和生活的点滴已是寻常事。可你是否曾扪心自问过:用各大云端备份自己的信息资料,真的安全放心吗? 毫不夸张的说,其实恶意代码和漏洞早已和你如影随形。你甚至都不用反驳说这是阴谋论,不信你去看看各网盘的「用户条款」和「隐私政策」。哦对了,也许绝大部分人并未真正地阅 ...
分类:
其他好文 时间:
2016-10-23 07:53:11
阅读次数:
328
XSS简单介绍—Web攻击 一 ·基础介绍 xss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在xss攻击中,通过插入恶意脚本,实现对用户游览器的控制。 二·分类 (一)持久型/ ...
分类:
其他好文 时间:
2016-10-22 12:17:51
阅读次数:
333
恶意代码编写者经常使用反虚拟机技术逃避分析,恶意代码可以使用这种技术检测自己是否运行在虚拟机中。如果恶意代码探测到自己在虚拟机中运行,它会执行与其本身行为不同的行为,其中最简单的行为是停止自身运行。近...
分类:
其他好文 时间:
2016-10-21 13:59:51
阅读次数:
418
最近在弄关于移动端安卓通讯的问题,总结下来,主要分为三方面防护,今天先记录第一点:防止恶意代码的注入。“AndroidAPP二次打包”则是盗版正规AndroidAPP,破解后植入恶意代码重新打包。不管从性能、用户体验、外观它都跟正规APP一模一样但是背后它确悄悄运行着可怕的程序,..
分类:
移动开发 时间:
2016-10-21 01:56:21
阅读次数:
193
写这篇文章的时候,我和团队正在处理项目漏洞问题,发现这些都是细节但又容易在项目实现的过程中忽视的部分,鉴于此,我想总结下来,方便以后出现类似问题能及时得到解决。 1、任意文件上传漏洞。 描述:允许用户上传任意文件可能让攻击者注入危险内容或恶意代码,并在服务器上运行。 利用:文件上传可以修改后缀导致可 ...
分类:
Web程序 时间:
2016-10-13 17:03:10
阅读次数:
246
第5章点击劫持(clickjacking)5.1什么是点击劫持点击劫持是一种视觉上的欺骗手段。是一种在网页中将恶意代码等隐藏在看似无害的内容(如按钮)之下,并诱使用户点击的手段。主要特征q点击劫持是一种恶意攻击技术,用于跟踪网络用户,获取其私密信息或者通过让用户点击看似正常..
分类:
Web程序 时间:
2016-10-09 00:48:11
阅读次数:
175