cocos2d-LUA逆向之idaPro分析app解密lua脚本

        通过前面idaPro调试或hook,我们可以获取到xxtea解密key,对于sign我们可以直接打开原文件:        可以看到sign值:byds。所以,我们可以同过xxtea解密工具(...

Read More

DDG.Mining.Botnet 近期活动分析

今年 2 月 1 日,我们详细分析了一个瞄准数据库服务器的挖矿僵尸网络 DDG.Mining.Botnet 。近期,我们注意到该家族发布了新的版本 3011 ,在该更新版本部署的过程中,引发了端口 73...

Read More

定心丸!ZipperDown漏洞分析与修复建议

近日,盘古实验室对外披露了ZipperDown漏洞,该漏洞是盘古团队针对不同客户的iOS应用安全审计的过程中发现的,大约有10%的iOS应用会受到此漏洞的影响。 利用此漏洞可以做很多事情,...

Read More

流量分析-企业渗透过程

前记本篇文章对真实企业渗透流量进行分析,其中包括最开始的目录爆破,到最后的反向代理文件上传成功题目要求黑客拿到一台服务器的权限,之后进行了内网渗透1.被攻击的服务器的内...

Read More

DarkHotel APT团伙新近活动的样本分析

背景 Darkhotel(APT-C-06)是一个长期针对企业高管、国防工业、电子工业等重要机构实施网络间谍攻击活动的APT组织。2014年11月,卡巴斯基实验室的安全专家首次发现了Darkhotel A...

Read More

XiaoBa勒索病毒变种分析简报

概述XiaoBa勒索病毒,是一种新型电脑病毒,是一款国产化水平极高的勒索病毒,主要以邮件,程序木马,网页挂马的形式进行传播。这种病毒利用各种加密算法对文件进行加密,被感染者一般无...

Read More

海莲花APT组织最新攻击样本分析

0x1 概况 海莲花(OceanLotus)也叫APT32或APT-C-00,是一个长期针对中国及其他东亚国家(地区)政府、科研机构、海运企业等领域进行攻击的APT组织。近日腾讯御见威胁情报中心捕...

Read More

无文件攻击实例:基于注册表的Poweliks病毒分析

前言:病毒与杀软的博弈持续进行着,双方的攻防技术也是日新月异,随着杀软杀毒能力的不断提升,病毒对抗也在持续加强,无文件攻击作为一种比较新型的攻击手段,正逐步扩大其影响力。千...

Read More

流量分析-CTF题目实战

本文原创作者: 一叶飘零原创投稿详情:|");;$D=dirname($_SERVER["SCRIPT_FILENAME"]);if($D=="")    $D=dirname($_SERVER["PATH_TRANSLATED"]);$R="...

Read More

模拟企业网络流量进行入侵溯源分析

本文作者: 3s_NwGeek原创投稿详情:重金悬赏 | 合天原创投稿等你来!背景介绍:公司检测到异常流量,及多名员工收到钓鱼邮件,发现某邮件系统存在漏洞 , 黑客通过该漏洞获取大量信息 ,...

Read More

sqlmap time-based inject 分析

1. 前言 之前在一次会议上分享过sql注入的检测方法,当@chengable大牛问我sql注入如何检测的的时候,我的回答是:在甲方做安全,sql注入检测还是比较好做的。 1) 报错注入检测。2)...

Read More

动态分析小示例| 08CMS SQL 注入分析

i春秋作家:yanzm0x00 背景本周,拿到一个源码素材是08cms的,这个源码在官网中没有开源下载,需要进行购买,由某师傅提供的,审计的时候发现这个CMS数据传递比较复杂,使用静态分析的方...

Read More

伪装为 吃鸡账号获取器 的QQ木马分析

本文作者:i春秋作家坏猫叔叔 0x01 起因 其中有真有假,也不乏心怀鬼胎的“放马人”。吃过晚饭后在一个论坛看到了这样一个帖子,帖子中说使用此“辅助”后,QQ上的steam账号全部被...

Read More

病毒分析 | 一款史上最流氓的QQ营销病毒

一、前言 在“流量为王”的时代,流量从某种意义上来讲,就意味着金钱。一条依附在流量上的营销产业链条正暗流涌动,他们依靠社交软件这个平台,疯狂加好友、加群,来散播广告、色情...

Read More

ClickHouse与威胁日志分析

0x01 概要 威胁分析现在已经成为安全运维的标配工具,基于ELK这种大数据工具已经成为日志分析的一个很流行的选择方案,开源免费部署方便,对日志的检索及汇聚提供很好的用户体验...

Read More

通过逆向分析防御挖矿病毒

*本文原创作者:safecat,本文属FreeBuf原创奖励计划,未经许可禁止转载 前言:因为这次是从应急响应引出的,所以我将侧重点放在分析病毒本身的存储方式和传播途径,靠逆向分析出防护策...

Read More

针对“DorkBot”的样本分析

概述DorkBot是一种已知的恶意软件,最早可以追溯到2012年。它被认为通过社会媒体链接、即时消息应用程序或受感染的可移动设备等多种方式进行传播。尽管它是众所周知的恶意软...

Read More

CNCERT 2018年1月我国DDoS攻击资源分析报告

本月重点关注情况 1、本月参与攻击较多的肉鸡地址大量归属于江苏省。其中,涉及江苏省移动多个地址段的肉鸡被反复多次利用,需要重点关注,详见2.2节。 2、本月包含跨域伪...

Read More

Rapid勒索病毒分析与检测

勒索病毒一直是安全行业的一个热点,近期安全人员发现了一款名为rapid的勒索病毒,该勒索病毒使用了 RSA加AES对文件进行加密,它不仅会感染计算机上已有的文件,还会对新创建的文件...

Read More

技术分析 | 新型勒索病毒Mindlost

1月15日,安全研究组织MalwareHunter发现了Mindlost勒索软件的第一批样本。阿里云安全团队第一时间对该勒索软件进行了技术分析。通过此分析报告,希望给业界研究者提供参考依据...

Read More
关闭