安基网 首页 安全取证分析
订阅

好运彩3公式:取证分析

  • 从源码层面看一款精致的病毒软件应具备哪些特质

    从源码层面看一款精致的病毒软件应具备哪些特质
    故事起源于去年11月份,我在公司办公环境搭建了一个dvwa的靶场环境,用于web漏洞的测试,不经意的发现access log日志增长迅速,查看之后吓出一身冷汗。
    2019-4-26 13:16
  • 一次Linux系统被骇客入群后的分析过程

    一次Linux系统被骇客入群后的分析过程
    IT行业发展到现在,安全问题已经变得至关重要,从最近的多起事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,就必须了解一些安全运维准则,同时,要?;ぷ约核涸鸬囊滴?,首先要站在攻 ...
    2019-4-24 12:32
  • Lime RAT:多功能恶意软件分析

    Lime RAT:多功能恶意软件分析
    全球经典压缩包管理器——WinRAR被曝发现高危远程代码执行漏洞以来,这些高危漏洞已然成为不少网络攻击者“钻空作案”的“新宠”。近日,腾讯安全御见威胁情报中心监测发现,一款名为“Lime-RAT”的远控木马正通过WinRAR高危漏洞(CVE-2018-20250)进行恶意传播。该木马可通过修改配置信息或者接收远程指 ...
    2019-4-13 11:53
  • 一个病毒分析员的自我修养

    一个病毒分析员的自我修养
    09年大学毕业,一直从事与病毒等恶意软件相关的工作,差不多有十年的工作经验了,这里给大家介绍一些最近比较活跃的恶意软件,以及自己从业的一些心得与体会。恶意软件已经成为网络安全领域的重点关注对象,事实上全球各地每天都在发生各种网络攻击事件,大部分事件都是通过恶意软件进行攻击,其中以勒 ...
    2019-4-8 00:10
  • 新版微信数据库破解获取位置和聊天记录

    新版微信数据库破解获取位置和聊天记录
    合理利用技术,切勿违法犯罪!进入到微信的文件目录,将沙盒里面的数据全部拷贝到本地电脑中。在手机的sd卡中创建一个临时目录,用于存放微信的数据.拷贝微信的。数据准备//mkmkdir /storage/A1AE-1701/tmp/a_wechat/MicroMsg//copycp -r /data/data/com.tencent.mm/MicroMsg/. .///pulladb pull /stor ...
    2019-4-6 00:37
  • 用12行代码提取浏览器自动保存的密码

    用12行代码提取浏览器自动保存的密码
    在本文中,我将演示如何轻松提取Chrome配置文件中保存的用户名和密码。有人可能会认为Chrome会加密自动保存的密码,但并非如此。当你在使用Chrome时,往往需要输入某个密码才能同步自动保存的密码,书签,设置,浏览器历史记录等。但是,任何人却能在本地直接用12行代码的脚本读取自动保存的明文密码。 ...
    2019-4-3 12:34
  • Access数据库破解实战

    Access数据库破解实战
    Access数据库基本知识Access是微软(Microsoft)公司于1994年推出的一种基于Windows的桌面关系数据库管理系统(RDBMS),关系式数据库由一系列表组成,表又由一系列行和列组成,每一行是一个记录,每一列是一个字段,每个字段有一个字段名,字段名在一个表中不能重复。表与表之间可以建立关系(或称关 ...
    2019-3-18 11:16
  • 万豪集团CEO首谈黑客入侵,分享事后取证结论

    万豪集团CEO首谈黑客入侵,分享事后取证结论
    万豪国际集团CEO Arne Sorenson日前在美国参议院小组委员会的听证会上作证,详尽披露了去年该连锁酒店遭到大规模安全入侵的最新细节。在参议院国土安全委员会与政府事务常设调查小组委员会面前,Sorenson公开向万豪公司的客户们道歉,同时亦澄清了入侵黑客得到中国政府 ...
    2019-3-17 11:49
  • 澳大利亚议会网络攻击活动相关的恶意程序分析

    澳大利亚议会网络攻击活动相关的恶意程序分析
    2月初,澳大利亚议会遭遇了一场有针对性的网络攻击。据BBC消息,澳大利亚总理莫里森声称:黑客曾试图入侵澳大利亚议会网络系统,且在国家联邦选举前几个月,就已秘密潜伏在了执政的联盟党和反对党工党的网络中,好在澳大利亚网络安全中心(Australian Cyber Security Centre, ACSC)及时对攻击进行了遏 ...
    2019-3-16 13:21
  • 服务器入侵溯源小技巧整理

    服务器入侵溯源小技巧整理
    前记最近某司网站主页被篡改了,找师傅帮忙看看怎么回事,师傅没有空就交给我了……我自己这方面没有了解很多。事情结束后,又找师傅问了问关于溯源的技巧经验,于是就有了这篇小结。溯源的思路看对方的目的是什么,就是最终目标是做什么。然后根据自己经验 看看达到这个目标 需要进行什么操作 逆推回 ...
    2019-3-14 09:53
  • Phantom-Evasion:可以生成绕过大多数反病毒软件的后门程序

    Phantom-Evasion:可以生成绕过大多数反病毒软件的后门程序
    描述Phantom-Evasion是一个用python编写的交互式防病毒逃避工具,即使使用最常见的32位msfvenom有效负载(64位有效负载的较低检测率),也能生成(几乎)FUD可执行文件。该工具的目的是通过使用专注于多态代码和防病毒沙箱检测技术的???,使得防病毒逃避成为测试者的一项简单任务。从版本1.0开始,Pha ...
    2019-3-12 16:43
  • 微信取证解密嫌疑人微信所有记录

    微信取证解密嫌疑人微信所有记录
    一、解密实践流程1.对手机进行root授权2.获取手机IMEI(MEID)码3.获取微信的uin号4.将IMEI(MEID)+uin进行MD5,取其前7位(小写)5. 使用对EnMicroMsg.db解密(笔者使用的是sqlcipher这个工具)下面来具体说说每一个步骤和相关的知识基?。?)对手机进行root授权这一步骤是很重要的,针对安卓系统,有很 ...
    2019-3-11 19:25
  • Trojan.Miner.gbq挖矿病毒分析报告

    Trojan.Miner.gbq挖矿病毒分析报告
    2018年12月一款通过驱动人生升级通道下发传播的木马爆发,该木马同时利用了永恒之蓝高危漏洞进行传播,最终导致了仅2个小时受攻击的用户就高达10万,造成了严重的危害。一、病毒信息病毒名称:Trojan.Miner.gbq。病毒类型:挖矿程序,后门,蠕虫。MD5:59b18d6146a2aa066f661599c496090d。SHA1:48a304 ...
    2019-3-4 11:37
  • TorPCAP:Tor网络取证分析技术

    TorPCAP:Tor网络取证分析技术
    发往Tor网络的未加密网络流量,会通过运行Tor客户端计算机(如Tor浏览器)上的localhost TCP sockets来传送流量。在本文中,我将向大家展示如何将具有localhost流量的PCAP文件,加载到NetworkMiner中并可视化匿名的Tor浏览。我们称这种技术为TorPCAP。Tor是一个安全的平台,使用户能够匿名浏览网页。To ...
    2019-3-4 11:37
  • 2019版:微信.QQ聊天记录取证,法院详细举证指引

    2019版:微信.QQ聊天记录取证,法院详细举证指引
    如今,由于互联网为交易双方提供了跨越物理空间的沟通渠道,通过网络协商订立合同条款越来越成为追求交易便捷、降低成本的商事主体的选择。在案件当中,通过微信、QQ、电子邮件协商确定双方权利义务的情况比比皆是, ...
    2019-2-18 01:34
  • 返回顶部
    890| 311| 544| 400| 636| 752| 740| 492| 266| 656|