总结记录
useror
这个作者很懒,什么都没留下…
展开
-
网络安全个人技能发展路线图
网络安全个人技能发展路线图摘自网络空间安全工程技术人才培养体系指南二进制方向逆向分析漏洞挖掘与利用恶意代码分析溯源取证web方向web安全网络渗透安全运维摘自网络空间安全工程技术人才培养体系指南两份文档可查找中国网络空间安全人才教育联盟公众号获取(找不到莫私信,说明不适合吃这碗饭)二进制方向逆向分析漏洞挖掘与利用恶意代码分析溯源取证web方向web安全网络渗透安全运维...原创 2020-08-24 21:53:31 · 1400 阅读 · 0 评论 -
病毒分析复现记录及经验总结
昨天接到的任务,一个链接:https://mp.weixin.qq.com/s/ayfw8tWjBe3UOaDcAMrVgw通过MD5检索相关信息,大概了解了GandCrab勒索病毒家族的概念,目前已经更新到V5.3 之前的时候有接触过V5.2的样本,双重RSA加密的思路实在无解,只有一个私钥落在了注册表,然后客户重装了电脑,直接懵逼。无解~早上通读了2遍病毒分析,整体感觉就是看雪的帖子很大程...原创 2019-05-07 09:12:45 · 418 阅读 · 0 评论 -
《AV(反病毒)技术的演进与规律》 挑战与新思路部分学习笔记
APT起源 APT起源于2006年左右美国空军对描述信息战以支撑长期战略目标的的复杂的对手的描述,APT初期以邮件投放和0day使用为主。战略性背景导向 不基于特征的未知威胁检测 恶意代码 0day漏洞利用;shellcode、多种格式文件 背景:2013美国国家国防预算法案932.b 为了克服当前面临的问题和局限性,下一代网络安全系统不应该依赖于: 1·已知特征机制...原创 2019-05-30 09:12:06 · 446 阅读 · 0 评论 -
Windbg学习记录
kb kp命令原创 2019-05-30 15:24:53 · 130 阅读 · 0 评论 -
《AV(反病毒)技术的演进》AV方法论的改善和修正部分学习笔记
AV辩证法 反病毒绝不是简单的技术对抗,整个AV体制,包含着很多逻辑的、法理的因素。以及工程规划的因素,有很多共性的基本原则。客观来说,这些共性原则首先被从实践中总结形成,回头来又指导着反病毒引擎乃至反病毒工具的设计。 部分原则: 1·计算机病毒归根到底是一种程序 2·计算机病毒的特征码是从程序体或程序体的某种处理结果上,选取的可以唯一确定计算机病毒类别的标识。 3·计算机病毒最根...原创 2019-05-30 22:02:52 · 784 阅读 · 0 评论 -
时间管理技巧(清理一波文件 感觉这个还是有用的 )
文章目录 明确的目标是关键 灵活安排 一时一事 失败是朋友 现在开始! 无情的放弃 确定并且弥补浪费掉的时间 应用80/20法则 捍卫你的时间 完全投入 多线工作 动手一试 保持激情 饮食和锻炼 劳逸结合转载 但是找不到原作者了 侵删 很多年前读大学的时候,我决定制定一个计划挑战自己:只用三个学期完成其他人通常花费四年的课程,能否毕业。这篇文章详细地说明了我在成...转载 2019-06-12 20:57:23 · 789 阅读 · 0 评论 -
漏洞挖掘资料收集
我的二进制漏洞挖掘方法思路 internetHhttps://bbs.pediy.com/thread-248040.htmFormat strings, from %x to calc(Windows格式化字符串漏洞利用) StudyRushhttps://bbs.pediy.com/thread-132554.htmwindows平台下的格式化字符串漏洞利用技术 riuskskht...原创 2019-06-08 10:23:32 · 453 阅读 · 0 评论 -
反调试与反反调试学习·1(挖坑)
文章目录个人理解静态反调试PEBTEB原始API攻击调试器打开进程检查TLS回调函数使用普通API动态反调试使用SEH时间检查单步检查补丁检查反反汇编偷取代码分页保护壳虚拟机个人理解 2019.6.19 在汇编面前没有任何程序有秘密(opcode层面做的技巧改动没接触到),调试是打开程序内部乃至程序一切的一把钥匙,反调试就是让钥匙失效的一种手段。反调试根据破坏调试过程的时间不同整体分为静态反...翻译 2019-06-19 16:21:58 · 1792 阅读 · 0 评论