• Windows 无法验证此设备所需的驱动程序的数字签名。某软件或硬件最近有所更改,可能安装了签名错误或损毁的文件,或者安装的文件可能是来路不明的恶意软件。(代码52)

    时间:2024-02-16 16:12:29

           由未签名驱动导致的键鼠装无法使用的问题 usb 问题失效. 要是win...

  • Java分布式IP限流和防止恶意IP攻击方案

    时间:2024-02-01 18:13:41

    前言限流是分布式系统设计中经常提到的概念,在某些要求不严格的场景下,使用Guava RateLimiter就可以满足。但是Guava RateLimiter只能应用...

  • 无法打开“XXXX”,因为Apple无法检查其是否包含恶意软件。怎么解决?

    时间:2024-01-31 17:28:56

    苹果 macOS Catalina 系统打开软件出现:无法打开“XXXX”,因为Apple无法检查其是否包含恶意软件。怎么解决?这是新系统 macOS Catalina 版本才有的提示,其实这个提示跟10.13、10.14出现的:“XXXX”已损坏,打不开。您应该将它移到废纸娄。是一样的,到了 Ca...

  • nginx限制IP恶意调用短信接口处理方法

    时间:2024-01-20 21:25:06

    真实案例:查看nginx日志,发现别有用心的人恶意调用API接口刷短信:30966487 115.213.229.38 "-" [05/Jun/2018:14:37:29 +0800] 0.003 xxxxxx.com "POST /xxx/sendCheckCode HTTP/1.1" 401 2...

  • 20145208 蔡野《网络对抗》Exp3 Advanced 恶意代码伪装技术实践

    时间:2024-01-15 11:23:24

    20145208 蔡野《网络对抗》Exp3 Advanced 恶意代码伪装技术实践木马化正常软件思路:在正常软件包中将原本的程序主文件(平时打开程序用的exe文件)改成dll后缀(或者伪装成其他的exe,比如测试模式.exe),然后通过之前实验的方法半手动编译一个后门exe程序,在原本的后门程序代码...

  • 20145314郑凯杰《网络对抗技术》恶意DLL注入进程(进程捆绑)的实现

    时间:2024-01-15 11:08:44

    20145314郑凯杰《网络对抗技术》恶意DLL注入进程(进程捆绑)的实现一、本节摘要简介:在这部分里,要实现将恶意后门悄无声息地与进程进行捆绑,通过和已运行的进程进行捆绑,达到附着攻击执行的隐蔽效果。更进一步,结合前面的资源捆绑的方式,还可以实现免杀恶意注入EXE的效果。目标:制作一个恶意DLL(...

  • 【Android病毒分析报告】 - ZooTiger “集恶意推广、隐私窃取、恶意吸费于一体”

    时间:2024-01-13 15:28:27

    本文章由Jack_Jia编写,转载请注明出处。  文章链接:http://blog.csdn.net/jiazhijun/article/details/11772379作者:Jack_Jia    邮箱: 309zhijun@163.com近期百度安全实验室发现一款ZooTiger新病毒,该病毒集...

  • 20164322韩玉婷 -----EXP4 恶意代码分析

    时间:2024-01-07 16:17:07

    1.实践目标1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看...

  • 准确率99%!基于深度学习的二进制恶意样本检测——瀚思APT 沙箱恶意文件检测使用的是CNN,LSTM TODO

    时间:2024-01-06 09:44:00

    所以我们的流程如图所示。将正负样本按 1:1 的比例转换为图像。将 ImageNet 中训练好的图像分类模型作为迁移学习的输入。在 GPU 集群中进行训练。我们同时训练了标准模型和压缩模型,对应不同的客户需求(有无 GPU 环境)。流程中比较核心的算法其实在文件到图像的转换。因为常规的网络一般能输入...

  • docker 恶意镜像到容器逃逸影响本机

    时间:2023-12-29 11:25:05

    转载:http://521.li/post/122.htmlSUSE Linux GmbH高级软件工程师Aleksa Sarai公布了影响Docker, containerd, Podman, CRI-O等默认运行时容器runc的严重漏洞CVE-2019-5736。漏洞会对IT运行环境带来威胁,漏洞...

  • 20155207 《网络对抗》exp4 恶意代码分析 学习总结

    时间:2023-12-23 23:33:35

    20155207 《网络对抗》 恶意代码分析 学习总结实践目标1.是监控你自己系统的运行状态,看有没有可疑的程序在运行。2.是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。3.假定将来工作中你觉得自己的主机有问题...

  • 【CISP笔记】安全漏洞与恶意代码(2)

    时间:2023-12-19 20:56:23

    恶意代码自我保护进程保护进程守护超级权限检测对抗反动态调试反静态调试恶意代码检测技术特征码扫描沙箱技术行为检测恶意代码分析技术静态分析需要实际执行恶意代码,它通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制动态分析       在虚拟运行环境中,使用测试及监控软件,检测恶...

  • 2018-2019 20165237网络对抗 Exp4 恶意代码分析

    时间:2023-12-18 17:35:14

    2018-2019 20165237网络对抗 Exp4 恶意代码分析实验目标1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。1.3假定将来工作中你...

  • 2018-2019-2 20165236 《网络对抗技术》Exp4 恶意代码分析

    时间:2023-12-18 09:24:05

    2018-2019-2 20165236 《网络对抗技术》Exp4 恶意代码分析一、1.实践目标1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行;1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件;1...

  • 20155320《网络对抗》Exp4 恶意代码分析

    时间:2023-12-03 13:09:03

    20155320《网络对抗》Exp4 恶意代码分析【系统运行监控】使用schtasks指令监控系统运行首先在C盘目录下建立一个netstatlog.bat文件(由于是系统盘,所以从别的盘建一个然后拷过去),用来将记录的联网结果格式化输出到netstatlog.txt文件中,netstatlog.ba...

  • 防恶意解析,禁止用IP访问网站的Apache设置 修改 httpd.conf 实现

    时间:2023-12-01 15:15:31

    一般来说,网站可以用域名和IP来访问。你的网站可以通过IP直接访问,本来这没什么问题,但是会有些隐患:由于搜索引擎也会收录你的IP地址的页面,所以同一个页面搜索引擎会重复收录,造成页面的权重不如单个收录高。域名恶意指向的可能。还记得去年还是前年的 google.com.sb 事件吗?google.c...

  • 20145215《网络对抗》Exp4 恶意代码分析

    时间:2023-11-12 12:45:07

    20145215《网络对抗》Exp4 恶意代码分析基础问题回答如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。使用Windows自带的schtasks指令设置一个计划任务,指定每隔一定时间记录主机的联网记录或者...

  • nginx 禁止恶意域名解析

    时间:2023-11-10 15:00:40

    server { listen default_server; server_name _; ssl on; ssl_certificate /etc/nginx/cert/aaaa.pem; ssl_certificate_key /etc/nginx/cert/a

  • javaWeb防止恶意登陆或防盗链的使用

    时间:2023-07-13 22:44:26

    使用场景:明明引用了一个正确的图片地址,但显示出来的却是一个红叉或写有“此图片仅限于***网站用户交流沟通使用”之类的“假图片”。用嗅探软件找到了多媒体资源的真实地址用下载软件仍然不能下载。下载一些资源时总是出错,如果确认地址没错的话,大多数情况都是遇上防盗链系统了。常见的防盗链系统,一般使用在图片...

  • Rootkit Hunter恶意程序查杀

    时间:2023-05-26 11:38:56

    恶意程序,恶意代码检测,主要用来检测常规后门程序下载:https://pkgs.org/search/rkhunter安装:rpm -ivh rkunter*Installed: #需要先安装  lsof.x86_64 0:4.82-4.el6             mailx.x86_64 0:...