摘要: 1、下载器和启动器 常见的两种恶意代码是下载器和启动器。下载器从互联网上下载其他的恶意代码,然后在本地系统中运行。下载器通常会与漏洞利用(exploit)打包一起。下载器常用windows API函数URLDownloadtoFileA和WinExec,来下载并运行新的恶意代码。 启动器(也称为加载 阅读全文
posted @ 2016-11-18 20:32 linuxsec 阅读(711) 评论(0) 推荐(0) 编辑
摘要: 网络行为的基本属性包括IP地址、TCP与UDP端口、域名,以及流量内容等,网络和安全设备可以利用它们,来提供网络应对措施。 1、在原始环境中观察恶意代码 恶意代码分析的第一步不应该是在实验环境中运行恶意代码,也不应该是解刨恶意代码分析它的反汇编代码。与之相反的是,你应该首先查看已经获得的关于恶意代码 阅读全文
posted @ 2016-11-18 20:31 linuxsec 阅读(406) 评论(0) 推荐(0) 编辑
摘要: 1、windows 注册表 注册表根键 注册表被划分为下面5个根键 HKEY_LOCAL_MACHINE(HKLM) 保存对本地机器全局设置 HKEY_CURRENT_USER(HKCU) 保存当前用户特定的设置 HKEY_CLASSES_ROOT 保存定义的类型信息 HKEY_CURRENT_CO 阅读全文
posted @ 2016-11-18 20:29 linuxsec 阅读(196) 评论(0) 推荐(0) 编辑
摘要: 有几个功能一体化的软件产品,可以用来进行基本的动态分析,最流行的就是使用沙箱技术。沙箱是一种在安全环境里运行不信任程序的安全机制,不用担心伤害到“真正的”系统。 在计算机安全专业人士眼中,Norman沙箱和GFI沙箱是最受欢迎的。 1、如何成功启动DLL文件 在所有的windows版本中都包含run 阅读全文
posted @ 2016-11-18 20:27 linuxsec 阅读(436) 评论(0) 推荐(0) 编辑
摘要: 1、使用反病毒软件来确认程序样本的恶意性 在分析一个可疑的恶意代码样本时,第一步就最好是拿多个反病毒软件扫描下这个文件,看是否有哪个引擎已经能够识别它。反病毒软件是不完美的,它们主要依靠一个已知恶意代码可识别片断的特征数据库,以及基于行为与模式匹配的分析(启发式检测),来识别可疑文件。 一些罕见的恶 阅读全文
posted @ 2016-11-18 20:24 linuxsec 阅读(858) 评论(0) 推荐(0) 编辑
摘要: 1、恶意代码分析技术 恶意代码分析有两类方法:静态分析和动态分析。静态分析方法是在没有运行恶意代码时对其进行分析的技术,而动态分析方法则需要运行恶意代码,而这两类技术又进一步分析基础技术和高级技术。 1)、静态分析技术基础技术 静态分析基础技术包括检查可执行文件但不查看具体指令的一些技术。静态分析基 阅读全文
posted @ 2016-11-18 20:23 linuxsec 阅读(750) 评论(0) 推荐(0) 编辑
摘要: 1 什么是XSS跨站脚本 跨站脚本是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户输入过滤不足而产生的。攻击者利用网站漏洞把恶意的脚本代码注入到网页之中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害者可能采取Cookie资料盗取、会话劫持、钓鱼欺骗等各种攻击。 阅读全文
posted @ 2016-11-18 20:19 linuxsec 阅读(619) 评论(0) 推荐(0) 编辑
摘要: CSRF(Cross-site request forgery)跨站请求伪造,由于目标站无token/referer限制,导致攻击者可以用户的身份完成操作达到各种目的。根据HTTP请求方式,CSRF利用方式可分为两种。 我们先来看看CSRF和XSS的工作原理,先让大家把这两个分开来。 XSS:攻击者 阅读全文
posted @ 2016-11-18 20:18 linuxsec 阅读(294) 评论(0) 推荐(0) 编辑
摘要: PhishTank 是互联网上免费提供恶意网址黑名单的组织之一,它的黑名单由世界各地的志愿者提供,且更新频繁。 1、XSS 1.1、 XSS简介 跨站脚本攻击,英文全称是Cross Site Script,本来缩写是CSS,但是为了和层叠样式表有所区分,所以在安全领域叫做“XSS”。 XSS攻击,通 阅读全文
posted @ 2016-11-18 20:14 linuxsec 阅读(751) 评论(0) 推荐(0) 编辑
摘要: 测试方法 1、Web应用安全测试 1.1、 Web应用安全测试概述 Web应用安全测试只侧重于评估Web应用的安全性。这个过程包括主动分析应用程序的所有弱点、技术缺陷和漏洞。任何被发现的安全问题连同影响评估、缓解建议或者技术方案一起提交给系统所有者。 1.2、 什么是OWASP测试方法 测试模型 测 阅读全文
posted @ 2016-11-18 20:08 linuxsec 阅读(1687) 评论(1) 推荐(0) 编辑