Avatar notebook default
10篇文章 · 5320字 · 1人关注
  • Resize,w 360,h 240
    病毒分析的一些小总结

    这两天在分析一个office2003的一个恶意代码样本,先总结一下分析病毒行为的一些若干套路:(之前都没有注意)1.首先打开Word这个进程 2...

  • 常见的几种病毒行为的一些总结

    ① 注册表增加启动项(当你重启之后,病毒会自动开机运行)② 注册服务(服务可能是包括一组行为)③ 释放文件(先自我复制了一个副本,然...

  • Resize,w 360,h 240
    病毒分析之熊猫烧香

    国内外知名厂商均报毒了!(插曲:居然有国内厂商没有检测出来!尴尬啊) 用PEID检测发现其带了壳,脱壳前,查看其输入表: 脱壳之后,查看其输入表...

  • Resize,w 360,h 240
    勒索病毒的一些小结

    该病毒利用加密算法对文件进行加密,使得用户无法对文件进行正常操作运行之前:利用PEID,发现其没有加壳 一般通过观察其输入表来判断其行为,然而这...

  • Resize,w 360,h 240
    恶意代码分析5

    准备工具:WireShark,Process explorer,Process monitor 添加,确定 虚拟机进行联网,(运行程序) 用PE...

  • Resize,w 360,h 240
    恶意代码分析4

    此程序没有加壳:、 资源里面隐藏了一些恶意的程序很多程序把自身隐藏在资源里面FindResourceA,LoadResource对资源操作的AP...

  • Resize,w 360,h 240
    恶意代码分析3

    发现其是加了壳的;查看其区段表:(区段名称没有) 查看其导入表: 看区段表: 看其导入表: 对主机或者网络做了什么?可以通过Strings来进行...

  • Resize,w 360,h 240
    恶意代码分析2

    说明加过壳了(果然如此,加的是UPX壳) 使用脱壳机直接脱壳: 脱完壳以后发现变得正常了: 发现其创建了一个服务:重点怀疑的对象: 发现其有联网...

  • 傀儡进程技术分析(转)

    前言: 傀儡进程是将目标进程的映射文件替换为指定的映射文件,替换后的进程称之为傀儡进程;常常有恶意程序将隐藏在自己文件内的恶意代码加载进目标进程...

文集作者