点击上方"蓝字"关注我们吧!01概述近日,安天CERT监测网络安全事件时发现一个商业窃密木马Agent Tesla的新型变种。该木马最早于2014年在其官方网站进行销售,价格根据选择的功能在几美元到几...
漏洞分析之MS06-040(完结)
扫一扫关注公众号,长期致力于安全研究前言:本文通过静态分析技术,进一步探究MS06-040漏洞0x01 静态分析上文通过动态调试,成功复现,但是对其代码功能还没有具体分析,本文通过静态分析,...
情报分析的结构化分析技术
“H euer和Pherson的手册代表了情报分析行业发展的重要一步。尽管这本书致力于对结构化分析的原因、时间和方式进行精辟的介绍,这对我作为分析师的导师将是非常宝贵的,但它仍然承认通过专家判断进行分...
一起来逆向分析吃鸡外挂
背景最近在浏览某网络论坛,看到一款刺激战场的吃鸡外挂软件下载量很高,出于对游戏外挂样本的敏感及逆向的专注,就从论坛上下载一个样本,并进行对该游戏外挂样本,深度功能分析及还原破...
Java 反序列化任意代码执行漏洞分析与利用
2015年的1月28号,Gabriel Lawrence (@gebl)和Chris Frohoff (@frohoff)在AppSecCali上给出了一个报告[3],报告中介绍了Java反序列化漏洞...
分析静态编译加剥离的ELF文件的一些方法
概述随着IOT安全越来越受到关注,我也会分析一些ELF文件,但是我们在分析ELF文件的时候最怕遇到静态编译和剥离外加没有编译器信息的样本了,我学习了一些网上的方法,在这里总结以下,供大家学习,也希望大...
使用Caronte在CTF比赛中完成网络流量分析
关于CaronteCaronte是一款功能强大的网络流量分析工具,可以帮助广大研究人员在CTF比赛或其他网络攻击/防御活动中对捕捉到的网络流量进行分析。该工具能够重新组装pcap文件中捕获的TCP数据...
【原创】利用机器学习分析vmp的思路
作者论坛账号:白云点缀的藍前言继续使用上一篇文章《利用活跃变量分析来去掉vmp的大部分垃圾指令》的样本。有个小问题先需要说明一下,加壳的样本在wow64环境、32位环境和linux wine环境下,样...
【技术分享】关于JDK7u21 Gadgets两个问题的探讨
最近在分析JDK7u21的Gadgets,有两个不解之处,阅读前辈们的文章发现并未提起:1.为什么有的POC入口是LinkedHashSet,有的是HashSet,两个都可以触发吗?2.关...
从CTF学习软件逆向分析
打开程序:有几秒的弹窗动画主程序:查看help:大意是:你的任务是禁止开始动画,找到硬编码序列和注册机名称/序列号。这个级别为了确保你理解如何使用工具并且破解程序,这是三个很简单的保护测试。祝你好运,...
【代码审计】 beescms 变量覆盖漏洞导致后台登陆绕过分析
一、漏洞描述:init.php中存在变量覆盖漏洞,而后台判断登陆的代码仅仅用$_SESSION一些键值进行了判断,导致覆盖$_SESSION的关键值后,可以绕过登陆的判断,从而登陆后台。二、漏洞分析过...
经典老文:常用php后门网马总结分析
php后门木马常用的函数大致上可分为四种类型: 1. 执行系统命令: system, passthru, shell_exec, exec, popen, proc_open 2....
23