lilili260
码龄9年
关注
提问 私信
  • 博客:535,994
    535,994
    总访问量
  • 19
    原创
  • 1,759,203
    排名
  • 259
    粉丝
  • 2
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2016-04-28
博客简介:

lilili260

查看详细资料
个人成就
  • 获得152次点赞
  • 内容获得46次评论
  • 获得742次收藏
创作历程
  • 2篇
    2021年
  • 8篇
    2020年
  • 1篇
    2019年
  • 10篇
    2018年
  • 1篇
    2016年
成就勋章
TA的专栏
  • 恶意代码分析
    8篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

基于管道实现简单的shell后门

本文首发于安全客:基于管道实现简单的shell后门 - 安全客,安全资讯平台最近在分析恶意代码的过程中,遇到了基于管道的后门,于是就学习了一下基于管道的shell后门原理,自己动手写了一个简单的shell后门。分享一下,供大家交流,如有错误之处,欢迎指出。声明:本内容仅供用于分析恶意代码时参考相关原理,请自觉遵守相关法律,严禁使用相关技术进行任何非法目的。否则,自行承担后果。原理本次实现的是一个正向的shell,被控者作为服务器,在本地监听一个端口,hacker作为客户端,通过网络来连接。整
原创
发布博客 2021.11.16 ·
2741 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

一款专门针对高质量女性的易语言钓鱼样本简单分析

本文首发于合天智汇:网络靶场_在线网络安全学习平台|合天智汇由于一直没怎么分析过易语言的样本,想学习一下易语言的样本分析过程,正好最近碰见了一个易语言编写的样本,是一个专门针对人类高质量女性进行钓鱼的样本,正好拿来学习学习,笔者是一边学习一边分析,如有不对之处还望各位批评指正。该样本图标如下:好像和前段时间流行的某人类高质量男性留着一样的发型?查看详细信息发现文件说明处还专门指出“高质量女性请运行”:看完文章,实战来体验下,点我易语言的特点要分析清楚易语言,首先得大概
原创
发布博客 2021.11.10 ·
223 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

逆向分析入门实战(五)

本文由作者首发于合天智汇:http://www.heetian.com/info/889本次是实现一个木马下载器(Trojan Downloader),从某个指定的URL中下载一个文件,并将其在后台偷偷运行起来。主要使用的API函数是URLDownloadToFile和WinExec。这次分两步开发,第一步开发一个复制自身到C盘windows目录的程序,然后再开发一个木马下载器,同时进行逆向分析。1开发复制自身的程序VC6.0默认情况下代码高亮效果不好,安装VC++6.0助手后效果会变好
原创
发布博客 2020.10.22 ·
388 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

逆向分析入门实战(四)

本文由作者首发于合天智汇:http://www.heetian.com/info/878这次我们对很多木马和APT组织常见的一个手法进行正向开发和逆向分析,这个手法就是当发现当前系统中存在特定的杀毒软件和行为监控软件等安全软件时,退出自身进程不再执行自身的恶意模块。其实这个原理还是很简单的,就是进程遍历,然后与这些安全软件的进程进行对比。进程遍历的常见方法是首先使用CreateToolhelp32Snapshot函数创建一个进程快照,这个快照是当前系统中所运行的所有进程,和使用Windows任务管理
原创
发布博客 2020.09.19 ·
322 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

逆向分析入门实战(三)

本文由作者首发于合天智汇:http://www.heetian.com/info/840之前两篇文章,针对恶意代码为了确保自身只有一个实例在运行进行了正向开发和逆向分析。逆向入门分析实战(一)、逆向分析入门实战(二)这种现象在恶意代码中非常常见,现在对上次的内容进行一个简要的回顾和扩展:使用ida pro对恶意代码进行反汇编时会发现如下特征:1、可以找到使用了windows的api函数 CreateMutex,该函数其中一个参数为互斥变量名。2、在调用CreateMutex函数之后,通常
原创
发布博客 2020.08.08 ·
453 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

从海量PE样本中挖掘伪造图标类恶意程序

大家好,我本次分享的内容是从海量PE样本中挖掘伪造图标类恶意程序。众所周知,很多恶意程序会将自己的图标伪装成常见的word图标、文件夹图标以及一些常用程序的图标。比如文件夹exe病毒会伪装成文件夹图标,以及最近一段时间爆发的WannaRen 勒索病毒就会释放出everything软件的图标来迷惑用户去点击。所以,我就萌发了从海量PE样本中提取图标来挖掘伪造图标类恶意程序的想法。对于单个PE样本,很容易提取其图标,一种常见的方法就是使用Resource Hacker。但对于大量的样本,我们应该怎么提取呢?
原创
发布博客 2020.05.09 ·
503 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

使用云服务器安装NCL

说明我们一般都是用的Windows操作系统,因为Windows安装NCL十分不方便,所以我们通常是使用Linux安装NCL。现在腾讯云、阿里云卖的云服务器十分便宜,强烈推荐使用云服务器。最重要的是,拥有云服务器后可以搭建博客、做网站等等,各位可以通过此链接来购买,最近正值采购季,价格非常实惠,一台配置不错的服务器,一年还不到一百块钱。(虽然我是在做推广,但是确实是非常非常划算,博主才强烈推荐的)...
原创
发布博客 2020.03.27 ·
978 阅读 ·
2 点赞 ·
1 评论 ·
7 收藏

逆向分析入门实战(二)

本文由作者首发于合天智汇,http://www.heetian.com/info/747上次我们对主函数分析完成了,那么这次我们对子函数IsAlreadyRun进行分析。C语言代码IsAlreadyRun函数的C语言代码如下图所示:下面对其汇编代码进行分析:rep stosd之前,同样是入栈操作,我们无需仔细追究,重点关注call函数。1. CreateMutexA...
原创
发布博客 2020.03.21 ·
1188 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

逆向分析入门实战(一)

木马分析入门大家好,我最近从Web安全开始学习二进制安全,分享一下自己学习过程的收获和心得体会。由于是入门的内容,所以对于二进制大佬来说这很简单,所以本文主要面向的对象主要是和我一样一直做Web安全,又想入门二进制安全的人。本次我学习的案例是木马和病毒常用的一个技术:确保只有一个病毒或者木马在系统中运行,即运行单一实例。对于病毒和木马而言,如果多次重复运行,会增加暴露的风险。所以要确保系统...
原创
发布博客 2020.03.18 ·
1992 阅读 ·
2 点赞 ·
0 评论 ·
6 收藏

在虚拟机中NCL安装教程

ncl安装教程两点说明:1、ncl需要安装在Linux或者Mac操作系统下,对于Windows机器而言,为了拥有一个Linux操作系统,需要先安装虚拟机,然后在虚拟机中安装Linux操作系统。(如果有Linux机器或mac,可直接跳过前两个步骤,直接安装对应版本的anaconda或miniconda。)2、ncl最便捷的安装方式是通过anaconda或miniconda,其他的方式较为复杂,...
原创
发布博客 2020.02.07 ·
3374 阅读 ·
2 点赞 ·
0 评论 ·
22 收藏

初探efucms漏洞及简单分析

efucms是一个基于thinphp二次开发的cms,efucms具备了内容管理系统的大多最基本的功能,包括栏目管理,文章管理等。这是一个开源的项目,下载地址:https://github.com/phplaber/efucms按照readme中给出的安装方式进行安装;安装完成后的界面如图所示:随便点开一个文章:发现文章最下方有发表评论的内容。那么首先想到的是xss漏洞...
原创
发布博客 2019.06.03 ·
3642 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

兰州大学_林和老师_计算机体系结构_PPT

发布资源 2018.09.30 ·
zip

黑客网络安全扫描工具

项目简介Scanners Box是一个集合github平台上的安全行业从业者自研开源扫描器的仓库,包括子域名枚举、数据库漏洞扫描、弱口令或信息泄漏扫描、端口扫描、指纹识别以及其他大型扫描器或模块化扫描器,同时该仓库只收录各位网友自己编写的一般性开源扫描器,类似awvs、nmap、w3af等知名扫描工具不收录。子域名枚举扫描器或爆破工具https://github.com/li...
转载
发布博客 2018.07.30 ·
17695 阅读 ·
18 点赞 ·
3 评论 ·
178 收藏

深度学习入门之PyTorch--廖星宇书中的反向传播算法理论

反向传播算法前面我们介绍了三个模型,整个处理的基本流程都是定义模型,读入数据,给出损失函数fff,通过梯度下降法更新参数。PyTorch 提供了非常简单的自动求导帮助我们求解导数,对于比较简单的模型,我们也能手动求出参数的梯度,但是对于非常复杂的模型,比如一个 100 层的网络,我们如何能够有效地手动求出这个梯度呢?这里就需要引入反向传播算法,自动求导本质是就是一个反向传播算法。反向传播算...
转载
发布博客 2018.07.27 ·
2326 阅读 ·
3 点赞 ·
0 评论 ·
3 收藏

Linux下查看GPU显卡信息

Linux下查看GPU显卡信息的命令:ubuntu-drivers devicesnvidia-smilspci | grep -i nvidialspcilspci | grep -i vgasudo lshw -numeric -class video
原创
发布博客 2018.07.26 ·
42276 阅读 ·
3 点赞 ·
0 评论 ·
14 收藏

PyTorch学习笔记之--环境搭建

PyTorch目前支持的环境PyTorch官方网站是https://pytorch.org/官网上面提供了对应的安装方法。目前已经有了Windows版本的PyTorch,这是令人十分开心的。但是Windows版的只支持Python3,不支持Python2,所以对于Windows用户,如果需要使用Python2,还是需要用Linux虚拟机或者双系统。安装过程安装过程相对来说还是很...
原创
发布博客 2018.07.26 ·
431 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

黑客网络安全入门学习资料和工具

Awesome Hacking (https://github.com/sindresorhus/awesome)A curated list of awesome Hacking. Inspired by awesome-machine-learningIf you want to contribute to this list (please do), send me a pull r...
转载
发布博客 2018.07.13 ·
4068 阅读 ·
2 点赞 ·
1 评论 ·
23 收藏

OWASP Mantra Janus渗透测试专用浏览器

发布资源 2018.07.13 ·
exe

SHODAN for Penetration Testers

发布资源 2018.07.13 ·
pdf

DBPedia数据集

发布资源 2018.07.13 ·
gz
加载更多