HaCky的安全备忘录


  • 首页

  • 关于

  • 标签

  • 分类

  • 归档

  • 日程表

  • 站点地图

  • 公益404

linux下样本分析小结

发表于 2019-07-16 | 分类于 病毒分析

0x0 前言

         没事看看linux~~~~学习学习。然后的重点是linux的调试,文件结构,机制。慢慢积累。

阅读全文 »

样本分析之Powershell

发表于 2019-07-01 | 分类于 windows系统

0x1 常见混淆

  • 基于大小写 :hacky—>HaCky
  • 基于字符分割:’Ha’+’Cky’—>HaCky
  • 插入变量:’{0}{1}’-f ‘Ha’,’Kay’—>HaCky
  • 反引号:H`aCky—>HaCky
  • 基于命令转换(字符串转化为命令)&(HaCky)—>HaCky
  • 基于空格或者ASCII
    阅读全文 »

针对KingSqlZ组织一次攻击的分析报告

发表于 2019-05-30 | 分类于 windows安全

0x0 前言

         近期,启明星辰ADLab监测到一批疑似针对西班牙语地区的政府机构及能源企业等部门的定向攻击活动。通过对攻击者的行为和所用服务器相关信息的分析和追踪,确定该次攻击来源于一批隐秘多年的土耳其黑客组织-KingSqlZ组织。该组织是一个民族主义色彩非常浓厚的黑客组织,曾攻下其他国家的3千多个网站服务器,并高调的在被攻击网站上留下其组织的名称,随后消失了多年。 如今通过研究人员的追踪再次挖出该黑客组织的活动迹象。此次攻击活动通过构造恶意Office Word文档并配合鱼叉邮件发起定向攻击,以“简历更新”作为诱饵文档向攻击目标植入间谍木马,从事情报收集、远控监视及系统破坏等恶意行动。在本次攻击过程中,该组织采用渗透手段攻下多台服务器并将其作为存放攻击代码的跳板。[转]

阅读全文 »

一篇文章带你学会Armadillo脱壳

发表于 2019-05-03 | 分类于 windows安全

0x0 前言

         最近在跟进一个APT组织的一次攻击,其中有一个样本使用了Arm加壳,所以花了差不多10多天的时间看看这方面的东西。并总结一下。

         这篇文章主要参考了FLY和刹那恍惚两位大佬的文章。和录制的视频。以及jcyhlh大侠在2008年写下的总结帖。那时候我估计还在玩泥巴呢。这是我写这篇文章的主要参考来源。前人栽树后人乘凉。此外还看了看雪的知识库。基本看了3.x和4.x所有师傅的文章。

         这篇文章的架构,文章架构主要参照了网上下载的视频教程的架构。并对此作出小小修改和注释以及归纳总结。更加方便我等小白学习成长。

         由于文章主要脱去的是3.x和4.x的Arm,可能有一些伪大佬又要说都发了几百遍了还在发。这篇文章适合我等小白,所以伪大佬勿扰。真大佬可以daidaiwo。对此我的处理意见是,把其直接挂在文章起始部分。

         最后,加油吧,小伙伴们。

阅读全文 »

一篇文章带你了解Dll注入

发表于 2019-04-28 | 分类于 安全

前言

         这是<一篇文章带你…>系列的第四篇,主要会阐明DLL注入的基本原理和几种主流方式,虽然这些方法已经有点滞后了。但是DLL注入的基本原理是不会改变的。

         DLL注入的主要原理就是强制进程自己将需要注入的dll文件注入到自身进程空间内,最好配合Hook技术。

         Dll注入可以从三个方向入手:第一:在进程创建初期按照导入表加载dll的时候。第二:进程运行时期利用LoadLibrary函数加载,第三:利用某些系统机制:例如windows消息机制等。

阅读全文 »

一篇文章带你理解HOOK技术

发表于 2019-04-18 | 分类于 windows安全

0x0 前言

         1.这是《一篇文章带你….》系列的第三篇,也是自己的学习总结,很多不懂的地方找的论坛前辈的资料。代码都是自己手敲,边敲边注释,对一些细节做了微调。前两篇是一篇文章带你学会Armadillo脱壳和一篇文章带你理解PE三表

阅读全文 »

一篇文章带你理解PE三表

发表于 2019-04-18 | 分类于 windows安全

0x0 前言

         刚刚结束春招,投了好几家公司,结果不是很理想,原因无外乎自身实力和行业寒冬。

         这次春招面试题主要集中在PE相关,HOOK技术和DLL注入技术,还有一些杂七杂八的问题上面。从中也暴露处自己技能栈上的不足,通过这一段时间的沉淀希望可以补足。

         四月初就开始谋划写一系列的文章,但是加上在校实习比较忙碌,所以进展很慢,这些文章主要面向受众是那些入坑新人,借此希望能够让那些小伙伴能够少走弯路。同时也能多多总结自身的不足,共同进步。

         这系列文章取啥名?想了很久,决定参考某一师傅的系列文章—<一篇文章带你·····>,主要希望总结PE文件,HOOK,DLL注入,以及其他方面的知识,主要的参考文献是看雪加密解密第四版,以及其他资料。(打了广告,希望相关师傅记得打点广告费)

         这系列是我边总结技术边写文章,可能部分内容会以后补全技能栈,例如R0下的DLL注入等。但是尽量做到不鸽,关于代码,不提供自己写的代码,原因有二,第一,这些代码网上都有现成的,我只是理解修改部分罢了,也怕自己的代码误导小伙伴们。第二,拒绝伸手党。

         由于自身能力有限,文章中难免出现错误,希望各位师傅少喷我。

阅读全文 »

贪吃蛇挖矿木马团伙分析报告

发表于 2019-04-18 | 分类于 windows安全

0x1 概述

         腾讯御见威胁情报中心监测到“贪吃蛇”挖矿木马团伙针对MS SQL服务器进行暴破攻击,攻击成功后利用多个提权工具进行提权,随后植入门罗币挖矿木马、大灰狼远程控制木马、以及键盘记录程序。本次传播的“大灰狼”远控采用更隐秘的DNS隧道通信技术,可绕过大部分软件防火墙,多次利用大厂商白文件进行攻击。【转】

阅读全文 »

一篇文章带你了解反虚拟机技术

发表于 2019-02-26 | 分类于 逆向工程

VMware痕迹

  • 1.检测Mac地址,以00:05:69、00:0c:29和00:50:56开始的MAC地址与VMware相对应;以00:03:ff开始的MAC地址与virtualpc对应;以08:00:27开始的MAC地址与virtualbox对应。

    阅读全文 »

病毒分析技术18) ---Ghost后门病毒

发表于 2019-01-13 | 分类于 安全

前言

         后门病毒的前缀是:Backdoor。该类病毒的特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。2004年年初,IRC后门病毒开始在全球网络大规模出现。一方面有潜在的泄漏本地信息的危险,另一方面病毒出现在局域网中使网络阻塞,影响正常工作,从而造成损失。即使管理员通过改变所有密码之类的方法来提高安全性,仍然能再次侵入,使再次侵入被发现的可能性减至最低。
大多数后门设法躲过日志,大多数情况下即使入侵者正在使用系统也无法显示他已在线。摘录于百度百科
         此次病毒多次使用隐藏技术,反复转移文件,以及使用Hook技术对抗分析。但是美中不足的是,释放样本的时候没有加密资源,直接获得了payload。

一:目录

  • 1.目录
  • 2.Ioc
  • 3.行为分析
  • 4.样本分析
  • 5.技术总结
    阅读全文 »
1…456…9

HaCky

我是最菜的HaCky呀

87 日志
21 分类
RSS
© 2025 HaCky
由 Hexo 强力驱动
|
主题 — NexT.Muse v5.1.3