展开
恶意ELF二进制文件相似度比较及可视化
二进制文件相似度比较是检测恶意软件的重要途径,利用待检测软件与系统中已收集的恶意软件的相似度大小,来判定其是否为恶意软件。本文介绍两种可视化的方式,分别来说明恶意ELF文件的相似度关系。一、引言此前笔...
移动安全(十一)|实验-获取xctf_app2的Flag
yi移dong动an安quan全0x00背景本文依然是团队大佬 非尘 学习逆向的学习笔记,这一系列都将以实验和实战练习的方式进行知识点学习和总结,后续将持续更新,不喜勿喷~本文及后续文章中使用到的靶场...
CTF之信息泄漏
web源码泄漏.hg源码泄漏:漏洞成因:hg init的时候会生成.hg,http://www.xx.com/.hg/,工具:dvcs-ripper,(rip-hg.pl -v -u ht...
恶意流量分析训练六
通过该实验了解恶意流量分析训练的基本技能,本次实验主要涉及包括:ssdp协议、主机指纹、kerberos、C&C服务器、在线分析引擎hybrid analysis,钓鱼网页等。本次流量分析,需...
恶意流量分析训练五
通过该实验了解恶意流量分析的基本技能,本次实验涉及包括:从数据包导出文件,hash计算、virurtotal使用、trickbot恶意软件,bootp,kerberos等。本次任务需要你查出主机受感染...
恶意流量分析训练四
通过该实验了解使用wireshark进行恶意流量分析的基本流程及操作,同时能够配合互联网上其他公开的工具如在线分析引擎、搜索引擎、安全专家的技术博客等进行全方位的分析。任务:检查pcap数据包查找出哪...
恶意流量分析训练三
了解使用wireshark进行恶意流量分析,培养流量分析的思维和能力,本次实验涉及知识包括善用搜索引擎、技术分析文章整合、snort日志分析、以及关于Locky ransomware和Angler E...
恶意流量分析训练二
通过该实验了解使用wireshark进行恶意流量分析,本次实验涉及知识包括操作系统指纹识别、域环境、Emotet银行木马流量特征等。环境:局域网段:172.16.3.0/24(172.16.3.0 到...
恶意流量分析训练一
通过该实验使用wireshark进行恶意流量分析,主要涉及知识点包括IOC,键盘记录器木马,ftp协议等。场景:局域网段范围:10.0.0.0/24(10.0.0.0 到 10.0.0.255)域:b...
固件安全的评估策略(下)
在上一篇文章中,我们介绍了固件安全的安全机制,接下来,我们来介绍一下对应的UEFI规范以及攻击者如何攻击UEFI固件? 通用的可扩展固件接口 UEFI与典型的BIOS进程有几个关键的不同之处,即不再有...
硬件安全系列——ARM Cortex-M4固件逆向分析
0x00 前言 大家好, 我是来自银基 Tiger-Team 的 KEVIN2600. 今天想跟大家分享如何使用 Ghidra对ARM固件进行逆向破解的有趣案例. 希望通过本文能够让大家对嵌入式系...
643