您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~
前文分享了PowerShell和PowerSploit脚本攻击,进一步结合MSF漏洞利用来实现脚本攻击。这篇文章将详细讲解PowerShell、Powershell恶意代码检测总结及抽象语法树(AST)提取。希望这篇文章对您有帮助,也推荐大家去阅读论文,且看且珍惜。
文章目录
- 一.Powershell基础
- 二.Powershell恶意代码检测
-
- 1.Light-Weight Deobfuscation and Semantic-Aware Attack Detection(CCS19 反混淆)
- 2.字符级CNN(AsiaCCS18)
- 3.AMSI-Based Detection Using Contextual Embeddings(Token-Char架构 AsiaCCS20)
- 4.FC-PSDS检测方法(RF+DNN 信安学报)
- 5.基于混合特征的检测模型(Neurocomputing21)
- 6.AA-PSFC检测方法(BiGRU 武大学报)
- 7.POSTER(AST+DNN CCS18)
- 8.PSDEM(反混淆 ISCC18)
- 9.PowerDrive(动静态反混淆 DIMVA19)
- 三.抽象语法树之deobshell
- 四.AST抽取实例操作
- 五.总结
希望这些基础原理能更好地帮助大家做好防御和保护,基础性文章,希望对您有所帮助。作者作为网络安全的小白&#x