作者:龙飞雪
0x1序言
前面已经对感染型木马病毒resvr.exe的病毒行为进行了具体的分析见一个感染型木马病毒分析(一),但是觉得还不够,不把这个感染型木马病毒的行为的亮点进行分析一下就有点遗憾了。下面就针对该感染型木马病毒的感染性、木马性以及被感染文件的恢复几个方面进行具体的分析和说明,直观感受一下病毒的感染性、木马性质。
0x2病毒木马性的分析---远程...
分类:
其他好文 时间:
2015-08-12 19:27:57
阅读次数:
142
我们在讲“移动互联网安全性测试技术”之前,先来了解下移动互联网安全测评服务!它的整个生命周期包含安全检测、安全评估、安全加固和APP发布渠道监测。
安全检测
对象:所有待上线的APP
目标:防止恶意软件流入应用市场
内容:对APP进行安全性检测,检测APP是否存在病毒、木马等恶意代码
安全评估
对象:对安全性要求较高的APP
目标:发现通过APP给业务带来的安全风险
内容:对APP进行安...
分类:
移动开发 时间:
2015-08-04 17:26:01
阅读次数:
147
前言对于马,我觉得很多人都应该觉得这是一种神奇的东西。以前没怎么接触时,我也这样觉得,觉得木马,木马和安全软件之间的对抗好神奇!转眼已毕业接近两年,两年的工作经历里,逐渐接触和学习了关于马,漏洞,渗透测试相关的一些知识。神奇的感觉已不在,但觉得一些东西可以说一说,或深或浅,或多或少,说一说。嗯,在正式开始之前,我想说,以下内容,纯属扯淡,如有雷同,纯属巧合。我所理解的马对于马,我觉得首先我们可以认为...
分类:
其他好文 时间:
2015-08-04 13:29:21
阅读次数:
208
引入bootstrap相关文件后,在html中写如下代码: 1 2 3 4 5 6 ...
分类:
其他好文 时间:
2015-08-03 18:32:41
阅读次数:
138
图片上传常用的类型判断方法有这么几种---截取扩展名、获取文件ContentType (MIME) 、读取byte来判断(这个什么叫法来着?)。前两种都有安全问题。容易被上传不安全的文件,如木马什么的。第1种截取文件扩展名来判断的方法很明显不安 全,第2种ContentType MIME可以伪造,所...
分类:
Web程序 时间:
2015-08-01 11:16:41
阅读次数:
139
近年来,随着政府信息化进程的不断加快,电子政务系统现在已经逐渐成为了国家信息化建设中不可或缺的环节,深入应用到了各级政府之中。但与此同时,病毒传播、木马窃密、网络攻击等网络违法犯罪活动也在日益猖獗,网络安全威胁不断推陈出新,也给各级政府维护网络安全带来了严峻的挑战。试想,在政府信息化网络中存在着众多流转的政府公文,其中不乏重要的资料和情报,这些信息通过网络传送时如果被窃取、篡改和伪造,对国家安全和...
分类:
其他好文 时间:
2015-07-29 14:02:06
阅读次数:
147
前言 这是一系列的QQ盗号木马,但是因为这个系列的木马被加上了Themida系列的强壳。所以无法对他是如何获取到QQ号信息进行分析。但是不阻碍我们对他的某些恶意行为的分析 样本信息 加壳信息:Unknown Packer-Protector , 7 sections -> CRC is Set !<...
分类:
其他好文 时间:
2015-07-29 11:59:53
阅读次数:
643
刚学电脑时很喜欢网络安全,看着高手们写的一个又一个攻击工具,自己也总想努力去学好编程去写属于自己的程序。学Delphi快一年了,感觉什么都没学到,惭愧啊。今晚突然想学着写木马,于是手忙脚乱的敲了点代码,超简单,愿自己能越写越好!!! 程序跟传统木马一样,分服务端和客户端。运行服务端后会复制自身到S....
分类:
其他好文 时间:
2015-07-28 17:50:18
阅读次数:
173
题目491
题目信息
运行结果
本题排行
讨论区
幸运三角形
时间限制:1000 ms | 内存限制:65535 KB
难度:3
描述
话说有这么一个图形,只有两种符号组成(‘+’或者‘-’),图形的最上层有n个符号,往下个数依次减一,形成倒置的金字塔形状,除第一层外(第一层为所有可能情况),每层形状都由上层决定,相...
分类:
其他好文 时间:
2015-07-28 10:43:46
阅读次数:
169