360安全技術部落格
金山毒霸
阿里雲安全
個人文章(偏逆向)
勒索殭屍
個人木馬
雙平台《借雞生蛋!「驅動人生」挖礦木馬使用outlaw殭屍網路模組進行廣泛傳播》
windows《「匿影」木馬公升級rootkit駐留,發展殭屍網路挖礦撈金》
linux《muhstik殭屍網路木馬來襲,挖礦、攻擊兩不誤》
《linux遠控分析》
windows《「匿影」挖礦木馬公升級,攜全套nsa**庫,自帶網路**突破訪問限制》
《威脅情報分析:黑灰產工具作者終走向木馬開發(新挖礦木馬nicominer)》
windows《「匿影」挖礦病毒再度來襲, 小心電腦淪為他人工具!》
《 givemexyz挖礦家族新變種雲上肆虐》
《sysrv-hello殭屍網路最新版新增5種攻擊能力》
《botnet-放牛娃 - 一款國產linux ddos殭屍網路家族jenki分析》
《網域名稱生成演算法(dga)基礎總結》
逆向分析入門
軟體病毒行為特徵的分析,通過分析病毒的特徵資訊,更好地進行反病毒軟體的編寫。閉源軟體內部演算法的理解分析,進行軟體行為的模擬,優秀演算法設計思路學習和借鑑。各類軟體的破解,去除各類軟體的限制 屌絲能用各種高大上的商業軟體 解密軟體加密演算法,解密各類加密檔案。分析其遊戲軟體的演算法設計,進行各類遊戲...
逆向分析底紋
工作需要會被要求還原某個證書底紋,一般解決的思路是到網上找,如果找到了就直接用,如果找不到了相同的就找近似的湊合用,如果連近似的底紋都沒有那我們是不是就沒有辦法了呢?有的,我們可以直接逆向分析出它最基本的單元,然後用photshop的填充功能生成即可。既然用的是逆向分析,那麼我們應該知道正向是怎麼回...
Js逆向分析
1 知道如何尋找登入介面 2 知道如何確定js的位置 3 知道如何觀察js的執行過程 4 知道js的執行方法1 知道如何尋找登入介面 2 知道如何確定js的位置 3 知道如何觀察js的執行過程 4 知道js的執行方法a 登入的form表單中action對應的url位址 b 通過抓包分析發現,在這個u...