将Python远控隐藏在文档图片中的行动分析

1、概述     近日,安天CERT通过网络安全监测发现了一起恶意文档释放Python编写的远控木马事件。通过文档内容中涉及的组织信息和其中攻击者设置的诱导提示,安天CERT判断该事...

Read More

零信任四化之应用零信任化的趋势分析

未来零信任发展会呈现明显的“四化”特征,即应用零信任化、传统网络安全产品零信任化、零信任技术协议标准化和零信任落地成熟度评估模型化。本篇主要探讨应用零信任化趋势分...

Read More

VBA宏分析:注意Shift键!

许多恶意软件分析人员喜欢使用MS Word或Excel中的VB编辑器来分析恶意宏代码,因为它提供了一个不错的调试环境。这是一种在其本机上下文中运行VBA代码的便捷解决方案,来取消掩...

Read More

网络招嫖诈骗产业流程及风险分析

近期,360手机先赔收到用户反馈,在网络招嫖过程中被骗5100元。通过对类似诈骗手法的分析汇总,可以看出网络招嫖诈骗流程化,大致分为引流、切客、诱导支付三个环节。网络招嫖诈骗...

Read More

记一次简单的病毒样本分析

查看https://www.freebuf.com/articles/network/272289.html样本名称如下已经上传至https://sandbox.freebuf.com/zipDetail/accd11e77d89512989e479ed7b0962fb07cf52ec病

Read More

对混淆变形的Webshell分析

WebShell是什么?在最初的时候,Webshell经常被用来作为Web服务器管理员对服务器进行远程管理的一类脚本的简称。后来,随着一些Webshell管理工具的诞生,使得获取Web权限的过程被...

Read More

Chromium issue 1196683、1195777分析

2021年4月12日,开源浏览器内核Chromium的一处改动提交[1]引起了关注。这是Chromium Javascript引擎v8的一处漏洞bugfix。同时针对该bugfix的回归测试样本regress-1196683.js...

Read More

二进制分析从工具说起

作者:Anciety前言二进制分析很难,我从一开始就这样觉得,因为好多二进制分析的基础问题现在也还处于正在研究的阶段。 但是它又是这么有吸引力,可能每一个曾拆过闹钟、手表、电视...

Read More

南亚APT Bitter 4月攻击样本捕获及分析

背景概述本周NDR团队通过流量分析捕获了南亚Bitter组织对某国的最新攻击样本。Bitter简介Bitter APT团伙,又称HangOver、VICEROY TIGER、The Dropping Elephant、Patchwork,是...

Read More

Stegano隐写-流量分析

CTF套路千千万,今天来看看流量分析。本次实验题目地址:《CTF Stegano练习之隐写5》。先来看题,给定的secret文件没有扩展名,我们需要先弄清楚文件的具体格式信息,才好进行更进一...

Read More

Laravel 8 反序列化分析

forwardlaravel的版本已经到了8;这里分析一个laravel8的反序列化漏洞,但是让我感到意外的是,这个漏洞竟然在低版本的laravel上依然可以存在,从根本来说这个漏洞是laravel的mocke...

Read More

CTF REVERSE练习之病毒分析

首先介绍两个知识点,在后面的实验中运用到的。1、7Zip7-Zip 是一款开源软件。我们可以在任何一台计算机上使用 7-Zip ,包括用在商业用途的计算机。7-Zip 适用于 Windows 7 / V...

Read More

CTF REVERSE练习之脱壳分析

今天要介绍脱壳分析的实验。壳,在自然界中,植物用壳来保护种子,动物用壳来保护身体等。同样,在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。他们附加...

Read More

WvEWjQ22.hta木马反弹Shell样本分析溯源

I 综述 重保晚上接到客户的电话,说检测到疑似攻击,请我进行应急处置溯源,无奈的我,只好从床上爬起来拿起笔记本。通过初步分析发现WvEWjQ22.hta执行了一个powershell进程,深入分...

Read More

CTF REVERSE练习之算法分析

首先从PEID的算法分析插件来介绍,要知道不管是在CTF竞赛的REVERSE题目中,还是在实际的商业产品中,很多程序都喜欢使用成熟的标准算法来作为注册算法的一个部分,如MD5、Blowfish...

Read More

攻防演练之IPS日志分析技巧总结

1         总体思路IPS,WAF等网络安全设备构筑起网络边界上的第一道防线,在攻方演练实战中,能准确及时地分析日志,从日志中发现攻击方的痕迹,对于防守方至关重要。针对初...

Read More

Ryuk勒索病毒新变种分析

一、前言2020年由于新冠病毒(COVID-19)的持续传播导致远程办公的需求激增,同时网络攻击事件也跟着激增,其中勒索病毒最为明显。整个2020年勒索病毒呈爆发状态,攻击规模以及勒索赎...

Read More

Agent Tesla窃密软件分析

一. Agent Tesla 的前世今生2014年,Agent Tesla 首次出现在一个土耳其语网站上,被作为一个键盘记录产品进行出售。虽然网站声称该产品仅向用户提供合法服务,但其所提供的绕过杀...

Read More

关于Python病毒样本的分析方法

前言近年来,Python语言凭借其入门简单、功能强大和开发效率高等特性逐渐成为最受欢迎的开发语言,与此同时,Python在安全领域的应用也渐趋广泛,开始被用在黑客和渗透测试的各个领...

Read More

2020西湖论剑 Crypto题目分析

前言这次西湖论剑有幸出了两个密码题,这边主要从出题的角度分享下如何去出题以及求解的一些思考。BrokenSystems出题思路首先讲下为啥我会出这个题。我一般出题都是基于一个...

Read More

针对政府机构的Turla Crutch后门分析

写在前面的话根据ESET的最新报道,ESET的研究人员近期发现了一个此前没有任何记录的后门和文件窃取恶意软件。这款恶意软件的开发人员将其命名为Crutch,并且现已将其跟臭名昭著...

Read More

2020-CSR-CTF-Web-复盘以及分析

本文首发于“合天网安实验室”作者:landvsec本文涉及靶场知识点练习:CTF实验室CTF从入门到实践-CTF一站式学习平台-合天网安实验室0x01 前言2020 年 10 月 31 日万圣节举办的...

Read More
关闭