原创 查看linux程序加載so文件的位置
最近安裝公司新產品,安裝的時候發現加載的so文件不對,於是開始找問題,到底加載的是誰? 1 使用ldconfig -p|grep linkfileName 比如:查看共享的ssl動態庫;路徑 2 使用ldd p
原创 理解一下svchost啓動到一些服務
發現聯網 發現參數 C:\Windows\system32\svchost.exe -k netsvcs -p -s WpnService. 轉到服務查看服務 到註冊表中查找
原创 CVE-2019-0708補丁
漏洞公告:https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-070
原创 directx.sys和svchost.com
這兩天發現一個很老的樣本,它在C:\Windows\文件夾下邊 它劫持了文件關聯,在處理的時候一定要注意先打開註冊表修改文件關聯,把文件關聯處理下: HKEY_CLASSES_ROOT\exefile\shell\open\command
原创 兩個竊密家族動態信息
《報告參考》(1)新的Loki變體通過PDF文件傳播https://www.fortinet.com/blog/threat-research/new-loki-variant-being-spread-via-pdf-file.html(
原创 後門發現(yuange)
轉載來自:https://weibo.com/ttarticle/p/show?id=2309404140771757432459 dsn設置參考:https://computerstepbystep.com/dns_client_serv
原创 SimpleHTTPServer文件傳輸
vmtool一直安裝不上,鬱悶的不知道怎麼給虛擬機傳文件,同事說可以使用simplehttp,於是就這樣了。必須要有python環境。 先要cd到需要共享的文件目錄下,運行:python -m SimpleHTTPServer 8080此處
原创 惡意樣本來源
http://contagiodump.blogspot.com/ http://dasmalwerk.eu/ http://www.freetrojanbotnet.com/ https://www.hybrid-analysis.com
原创 釣魚郵件***防範指南
轉載來自-國家互聯網應急中心:http://×××w.cert.org.cn/publish/main/9/2018/20180605080248533599764/20180605080248533599764_.html 釣魚郵件是指*
原创 mallory搭建遇到的幾個問題
安裝項目:https://github.com/intrepidusgroup/mallory/blob/master/SETUP 我的是最新版的桌面版ubuntu使用python3 這是我第一個遇到的問題,找不到http_plugin_m
原创 UEFI在野利用惡意樣本跟蹤
1 UEFI 在野利用https://www.welivesecurity.com/2018/09/27/lojax-first-uefi-rootkit-found-wild-courtesy-sednit-group/ 2 IOC列表h
原创 excel保留列中唯一的數值
右鍵 - 使用快速分析-重複值 右鍵-按顏色排序 刪除重複的數據。。。
原创 安全加固第一部分
學習來自:http://www.mottoin.com/97568.html安全加固 補丁的修復cmd systeminfo找到補丁程序,記錄了系統安裝的補丁數目,我這裏是2個,顯然補丁沒打全,存在系統漏洞使用nessus下載安裝 建立
原创 MFC逆向小結
參考來自:http://www.pediy.com/kssd/pediy12/120058.html 首先看看進入main函數的c++代碼 int AFXAPI AfxWinMain(HINSTANCE hInstance, HINS
原创 勒索軟件加密方式
勒索軟件的加密方式 spora勒索軟件加密方式 以上加密方式的說明: 1 RSA 加密方式爲非對稱加密,需要公鑰和私鑰各不相同。AES對稱加密,加密解密使用同一個密鑰。 2 spora勒索