原创 查看linux程序加載so文件的位置

最近安裝公司新產品,安裝的時候發現加載的so文件不對,於是開始找問題,到底加載的是誰? 1 使用ldconfig -p|grep linkfileName 比如:查看共享的ssl動態庫;路徑 2 使用ldd p

原创 理解一下svchost啓動到一些服務

發現聯網 發現參數 C:\Windows\system32\svchost.exe -k netsvcs -p -s WpnService. 轉到服務查看服務 到註冊表中查找

原创 CVE-2019-0708補丁

漏洞公告:https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-070

原创 directx.sys和svchost.com

這兩天發現一個很老的樣本,它在C:\Windows\文件夾下邊 它劫持了文件關聯,在處理的時候一定要注意先打開註冊表修改文件關聯,把文件關聯處理下: HKEY_CLASSES_ROOT\exefile\shell\open\command

原创 兩個竊密家族動態信息

《報告參考》(1)新的Loki變體通過PDF文件傳播https://www.fortinet.com/blog/threat-research/new-loki-variant-being-spread-via-pdf-file.html(

原创 後門發現(yuange)

轉載來自:https://weibo.com/ttarticle/p/show?id=2309404140771757432459 dsn設置參考:https://computerstepbystep.com/dns_client_serv

原创 SimpleHTTPServer文件傳輸

vmtool一直安裝不上,鬱悶的不知道怎麼給虛擬機傳文件,同事說可以使用simplehttp,於是就這樣了。必須要有python環境。 先要cd到需要共享的文件目錄下,運行:python -m SimpleHTTPServer 8080此處

原创 惡意樣本來源

http://contagiodump.blogspot.com/ http://dasmalwerk.eu/ http://www.freetrojanbotnet.com/ https://www.hybrid-analysis.com

原创 釣魚郵件***防範指南

轉載來自-國家互聯網應急中心:http://×××w.cert.org.cn/publish/main/9/2018/20180605080248533599764/20180605080248533599764_.html 釣魚郵件是指*

原创 mallory搭建遇到的幾個問題

安裝項目:https://github.com/intrepidusgroup/mallory/blob/master/SETUP 我的是最新版的桌面版ubuntu使用python3 這是我第一個遇到的問題,找不到http_plugin_m

原创 UEFI在野利用惡意樣本跟蹤

1 UEFI 在野利用https://www.welivesecurity.com/2018/09/27/lojax-first-uefi-rootkit-found-wild-courtesy-sednit-group/ 2 IOC列表h

原创 excel保留列中唯一的數值

右鍵 - 使用快速分析-重複值 右鍵-按顏色排序 刪除重複的數據。。。

原创 安全加固第一部分

 學習來自:http://www.mottoin.com/97568.html安全加固 補丁的修復cmd systeminfo找到補丁程序,記錄了系統安裝的補丁數目,我這裏是2個,顯然補丁沒打全,存在系統漏洞使用nessus下載安裝  建立

原创 MFC逆向小結

參考來自:http://www.pediy.com/kssd/pediy12/120058.html 首先看看進入main函數的c++代碼 int AFXAPI AfxWinMain(HINSTANCE hInstance, HINS

原创 勒索軟件加密方式

    勒索軟件的加密方式           spora勒索軟件加密方式       以上加密方式的說明: 1   RSA 加密方式爲非對稱加密,需要公鑰和私鑰各不相同。AES對稱加密,加密解密使用同一個密鑰。 2  spora勒索