自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 资源 (18)
  • 收藏
  • 关注

原创 熵值计算工具

是一个 Windows/Linux/macOS 通用的 PE 分析工具,支持计算熵值。是一个 Windows 下的 PE 分析工具,可以查看 PE 文件各个部分的熵值。是 McAfee 提供的一个免费二进制分析工具,支持计算熵值。是一个常用于分析固件的工具,但也可以用来计算文件的熵值。提供在线工具计算熵。

2025-03-30 08:19:12 317

原创 通过Hook关键API识别加密和解密行为

`Cobalt Strike` 使用 `HeapAlloc` 分配内存,随后调用 `RtlDecompressBuffer` 解密 shellcode。- `Meterpreter` 会使用 `VirtualAlloc` 申请内存,并用 `xor` 进行解密。- `Emotet`、`TrickBot` 等银行木马,使用 `CryptDecrypt` 进行解密。当恶意软件运行时,如果 Hook 到这些 API,且调用链表明某个数据块。

2025-03-30 08:17:30 94

原创 如何识别shellcode是否加密,加密的方式 和如何解密

在分析恶意软件样本时,识别 shellcode 是否加密以及其加密方式是至关重要的步骤。以下是具体的方法、常见的加密技术以及解密的方法,并结合示例进行说明。通常,shellcode 需要在目标进程中执行,因此在解密后会出现可执行的指令。如果 shellcode 经过 AES 加密,通常会在内存中找到密钥或。如果你有特定的恶意软件样本或代码,可以提供,我可以帮你分析解密方法!

2025-03-30 08:16:41 538

原创 Windows数字取证中ActivityCache(活动缓存)

ActivityCache 是 Windows 系统中高价值的取证对象,能够为行为分析、威胁检测和事件回溯提供关键证据。其结构化数据(SQLite 数据库)和丰富的上下文信息,使其在复杂案件调查中具有不可替代的作用。是一个关键的取证数据源,记录了用户行为、应用使用记录和系统交互信息。若数据库文件被加密或损坏,可通过内存取证工具(如 Volatility)提取未加密的缓存片段。在数字取证中,Windows 系统的。使用 SQLite 工具(如。

2025-03-25 19:44:14 969

原创 Windows 计划任务服务(Task Scheduler)

(Network Services),该组包含 20+ 系统服务,如计划任务、DHCP、DNS 等。Windows 核心进程,用于托管系统服务(通过 DLL 文件运行服务逻辑)。的服务,即 Windows 计划任务服务(Task Scheduler)。运行(Protected Mode),限制服务权限以提高安全性。的标准启动命令,通常用于管理系统定时任务。

2025-03-25 19:42:52 503

原创 Windows 事件日志中登录类型(Logon Type)

Windows 登录类型(Logon Type)用于标识用户通过何种方式登录到系统,在安全审计日志(如Windows事件日志)中记录不同的登录行为。(Event ID 4624 或 4625),其中。理解登录类型有助于分析安全事件和排查问题。中,登录事件通常记录在。

2025-03-21 21:57:23 407

原创 微软产品的专有名词和官方视频教程

微软产品的专门名称和官方视频教程

2025-03-20 22:03:32 537

原创 Windows安全日志Defender 的配置被修改5007

当 Windows Defender 的配置(如实时保护、扫描策略、排除项等)被手动或通过策略修改时,系统会记录此事件。

2025-03-16 12:52:26 526

原创 Powershell如何查询 windows defender是否开启

如果遇到权限问题,请在PowerShell快捷方式上右键选择。

2025-03-15 22:01:50 376

原创 微软 System Center Configuration Manager(SCCM)的组件文件

是微软企业级管理工具 SCCM/MECM 的合法组件,用于自动化系统部署和维护。在企业环境中可放心忽略,但个人设备中若意外出现需谨慎排查。的组成部分,用于在企业网络中集中管理计算机(如软件部署、系统更新、操作系统镜像分发等)。负责与 SCCM 服务器通信,提交客户端状态信息(如软件安装进度、系统配置报告等)。的组件文件,属于企业级设备管理工具的一部分。是 SCCM/MECM 客户端的默认安装目录,管理操作系统部署或系统配置的。

2025-03-14 19:25:54 548

原创 Windows 系统应用程序控制工具AppLocker

是 Windows 系统中的应用程序控制工具,通过定义规则限制用户或组可以运行的应用程序(EXE、脚本、安装包等)。它适用于企业环境,帮助管理员防止未授权软件的执行,提升终端安全。

2025-03-12 20:42:55 273

原创 微软程序控制机制WDAC

WDAC(Windows Defender Application Control)是微软推出的一种应用程序控制机制,主要用于提升Windows系统的安全性。

2025-03-12 20:40:23 318

原创 基于WinSW的创建服务的脚本攻击

WinSW()是一个开源的实用工具,用于将任何可执行程序(如脚本、Java应用等)包装成Windows服务。WinSW.exe建议结合(如监控服务创建后立即生成计划任务)和(检测服务进程的异常外联)。对于关键系统,应禁用非必要服务安装权限。

2025-03-12 14:46:13 798

原创 SIFT Workstation

SIFT 工作站是一系列免费的开源事件响应和取证工具,旨在在各种环境中执行详细的数字取证检查。它可以匹配任何当前的事件响应和取证工具套件。SIFT 表明,高级事件响应能力和深入的数字取证技术可以使用免费提供且经常更新的尖端开源工具来实现。

2025-03-12 11:35:51 878

原创 利用微软的 HTML 应用程序宿主程序的攻击

mshta.exe是微软的(Microsoft HTML Application Host),属于 Windows 系统组件。它的核心功能是运行.hta(HTML Application)文件,允许通过 HTML、JavaScript、VBScript 等技术创建交互式图形界面应用。

2025-03-11 11:51:48 534

原创 DNS Beaconing

到受控的域名服务器(C&C服务器),实现与恶意软件的隐蔽通信、数据传输或指令下发。由于 DNS 协议是网络基础服务,这类流量往往较难被传统防火墙检测到。“DNS Beaconing” 是一种隐蔽的网络通信技术,通常与恶意软件(如木马、僵尸网络)相关。

2025-03-09 21:10:35 332

原创 Windows 操作系统用户账户控制(UAC)

会根据程序的行为和配置自动判断是否需要管理员权限。:如果软件尝试执行以下操作,系统会自动触发 UAC。)需要管理员权限,因此会自动触发 UAC。在 Windows 操作系统中,软件是否需要 UAC 取决于。:系统默认认为安装程序(如。:软件开发者可以在程序的。

2025-03-07 14:40:13 324

原创 Living Off The Land Drivers(LOTL Drivers)深度解析

Living Off The Land Drivers(LOTL Drivers)是"Living Off The Land"(LOTL)攻击技术在操作系统驱动层面的延伸,指攻击者通过滥用目标系统中已存在的合法驱动程序(尤其是存在漏洞或设计缺陷的驱动)来实现恶意目的。这类驱动通常由微软或第三方厂商签名认证,具备系统内核级权限,因此可被攻击者利用来绕过安全检测、提权或执行隐蔽操作。LOTL Drivers代表了高级威胁中"合法武器化"的终极形态,其内核级权限和隐蔽性使其成为APT攻击的核心工具。

2025-03-06 20:38:10 588

原创 AADC(Azure AD Connect)同步 本地 AD 和 Azure AD 数据

微软的 AADC()是用于在和之间同步数据的工具。它的主要作用是将本地 AD 用户、组等信息同步到 Azure AD,以便在云端(如 Microsoft 365、Azure 等服务)使用相同的账户进行身份验证和访问控制。AADC 主要用来公司同时使用 Microsoft 365(例如 Outlook 邮箱、Teams 等)。如果使用如果你的企业同时使用本地服务器和 Azure 云服务,AADC 是一个非常重要的工具,可以帮助你统一用户身份、简化管理、提升安全性。

2025-03-06 09:53:18 722

原创 MDI专注于监控和检测 本地 Active Directory(AD)环境 中的身份威胁

Microsoft Defender for Identity 是微软提供的一款基于云的安全解决方案,旨在通过监控和分析本地及混合环境中的身份活动,检测和应对基于身份的高级威胁。

2025-03-05 22:34:25 669

原创 微软程序的打包格式MSIX

综上,MSIX代表了微软在应用分发领域的革新,通过技术整合与生态建设平衡了安全、效率与兼容性,但其全面普及仍需时间和技术迭代。

2025-03-05 21:34:21 494

原创 微软 RSAT(Remote Server Administration Tools)

而无需直接登录到服务器本机。RSAT 适用于 IT 管理员,通常安装在 Windows 客户端(如 Windows 10/11 专业版或企业版),以便管理 Windows Server 服务器。RSAT(Remote Server Administration Tools,远程服务器管理工具)是微软提供的一套工具,用于。RSAT 包含多个管理工具,主要用于。

2025-03-04 20:25:56 374

原创 日志分析中grep的高级用法

日志分析中grep的高级用法

2025-02-26 19:35:54 408

原创 日志提取中awk 和 cut 分割文本的不同

在日志提取中,awk 和 cut 都可以用来 分割文本,但它们的方式不同,适用场景也不同。

2025-02-26 19:08:52 238

原创 微软MDE使用KQL来生成时间序列图

在 Microsoft Defender for Endpoint (MDE) Advanced Hunting 中,可以使用 KQL (Kusto Query Language) 查询网络连接,并使用 Timechart (时间序列图) 进行图形化展示。

2025-02-26 17:20:36 245

原创 微软数据治理Purview通俗解释

Microsoft Purview 是一个强大的工具,适用于所有企业需要进行数据治理、敏感数据保护和合规管理的场景。它帮助企业追踪数据流动、加强数据安全、并确保数据符合合规性要求。通过 Purview,企业可以实现更高效的数据管理,并降低因数据泄露或不合规行为带来的风险。是微软的一款综合性数据治理和合规管理工具,它的核心功能是帮助企业保护敏感数据,防止数据泄露,并确保数据符合相关法规与合规要求。数据治理的目标是确保企业能够有效地管理数据,增强数据的可见性和可追踪性,并且能够高效利用这些数据。

2025-02-26 16:58:16 741

原创 MSIX现代化的应用程序安装包格式

MSIX现代化的应用程序安装包格式

2025-02-25 19:25:32 1103

原创 PSF Package Support Framework

PSF Package Support Framework

2025-02-25 19:20:58 304

原创 Base64 编码的识别和解密

decoded_str = decoded_bytes.decode("utf-8") # 尝试解码为字符串。PowerShell -encodedcommand 参数的 Base64 编码使用 UTF-16-LE(小端序)。这个字符串只包含 Base64 允许的字符,并且长度是 4 的倍数,因此很可能是 Base64 编码。如果解码成功,并且输出是可读文本,那么说明是 Base64 编码的。如果 utf-8 解码失败,改用 utf-16-le 进行解码。如果没有报错,说明是 Base64 编码。

2025-02-24 21:30:53 539

原创 uipath

UiPath 是一款 机器人流程自动化(RPA,Robotic Process Automation) 软件,主要用于 自动化重复性任务,提高工作效率。它可以模拟人工操作,比如 点击按钮、填写表单、处理 Excel 数据、访问网页、操作数据库 等,减少人工干预,提高企业的工作效率

2025-02-24 14:59:04 288

原创 Linux网络通信全能命令netstat一吨的AP

Linux网络通信查看命令使用netstatt是一个用于查看网络连接和相关进程的命令,具体含义如下:-t(TCP):显示 TCP 连接。-u:(UDP)显示 UDP 连接。-l:(listen)显示监听中的端口。-a:(all)显示所有的网络连接和监听端口。-n(numeric):显示数字格式的地址和端口。-p:(program)显示进程相关信息。

2025-02-22 20:18:13 95

原创 ISO27001 2013和2022版本对比

2022版对附录A中信息安全控制框架结构进行了重新构建,2013版的14个安全控制域合并后总结归纳为人员、物理、技术、组织四大主题,这样的分类更加简单,更加方便组织对安全控制项进行选择归类,以加强信息安全控制措施的实施。标准正文的框架性要求没有出现较大变化,主要是增加6.3变更计划,对9.2内部审计和9.3管理评审进行了调整,对第10章两个子条款的顺序进行了互换,其他个别条款进行了微调。2022版的控制项相比2013版,从114个变为93个,其中新增11个控制项,更新58个控制项,合并24个控制项。

2025-02-22 19:56:22 287

原创 Splunk SPL时间段查询的写法

在Splunk SPL中,时间段的写法主要通过 earliest 和 latest 这两个时间修饰符来定义查询的时间范围,支持绝对时间、相对时间及组合格式。

2025-02-20 14:40:28 263

原创 使用CyberChef 解密 AES 加密数据

通过以上步骤,可解密该 PowerShell 脚本中的 AES 加密数据。若仍存在问题,请提供完整加密数据以进一步分析。解密后的命令可能触发恶意行为(如下载木马),务必在虚拟机或沙箱中操作。检查数据完整性:确保 $aOFK 的十六进制字符串未被截断。若 $aOFK 数据被截断,解密会失败,需提供完整值。将 $aOFK 的完整十六进制字符串粘贴到输入框。位置:左侧搜索 From Hex,双击添加。成功标志:输出为可读的明文(如上述命令)。验证长度:16字节(AES-128)。不要直接执行解密后的代码。

2025-02-19 12:02:26 1048

原创 Metasploit Framework 后渗透工具 Meterpreter

Meterpreter 是 Metasploit Framework 中一个高度模块化的 内存驻留型后渗透工具,专为攻击后的持续控制、信息收集、权限提升和横向移动设计。

2025-02-19 10:19:35 246

原创 Metasploit Framework生成定制化的攻击载荷msfvenom

Venom 支持添加 持久化机制(如注册表启动项)、反杀毒绕过(代码混淆、加密)、权限提升(UAC 绕过)等模块。

2025-02-19 10:10:11 545

原创 Metasploit框架中msfvenom工具 macOS 建立反向 Shell 连接以实现远程控制

Mach-O 是 macOS 和 iOS 系统的可执行文件格式,类似于 Linux 的 ELF 或 Windows 的 PE 格式。上述命令生成一个 Mach-O 格式的文件(-f macho),适用于 macOS 系统,用于反弹 TCP 反向 Shell(shell_reverse_tcp),使攻击者能远程控制目标主机。总结:shell.macho 是 Metasploit 生成的 macOS 平台专用攻击载荷,通过 Mach-O 格式实现反向 Shell 连接,属于网络安全中常见的远程控制手段。

2025-02-19 09:58:20 187

数字取证领域的NTFS时间戳分析与反篡改技术

内容概要:本文由Trustwave的安全顾问Grayson Lenik撰写,详细介绍了NTFS文件系统中MAC(b)时间戳的概念及其存储方式,重点探讨了法证时间线(forensic timeline)的应用价值和技术实现。文章解释了MAC(b)时间戳为何有用、其具体存储位置以及如何利用工具如fls、mactime.pl、regtime.pl和log2timeline来构建和解析时间线,识别篡改迹象并提供确凿证据,特别是针对高级持久威胁(APT)。最后讲述了时间戳篡改方法——timestomping,以及对抗这类篡改的技术手段。 适合人群:对计算机取证感兴趣的专业人士,特别是从事恶意软件分析或安全事件响应工作的专家。 使用场景及目标:主要用于从硬盘或其他介质获取数据时创建一个详细的活动历史记录表单,帮助发现入侵行为或非法访问活动的具体发生时间和相关细节。此外还适用于评估现有调查工具的有效性和准确性。 其他说明:附有实际案例展示,指导读者进行实操演示。同时提供了多个开源工具链,用于快速搭建强大的时间线分析环境。

2025-02-22

数字取证与事件响应程序的设计与分析-DFIR领域的深度探究

内容概要:本文介绍了马德里理工大学研究生的论文项目,《数字取证与事件响应(DFIR)程序的设计与分析》,探讨了Windows环境下的DFIR方法论及其具体工具和应用场景。研究旨在全面理解和再现计算机安全事件中的调查和应对流程,特别关注对易失性和非易失内存的分析。通过对现有文献和技术的研究,在实践中模拟了数据泄露案例以及网络入侵案例,深入分析了相关威胁并验证了一系列技术和方法的有效性。文中还讨论了涉及数字链的证据收集保存及确保完整性的问题。此外,针对未来的自动化和Linux系统取证提出了改进建议。 适合人群:网络安全专业人士、从事或希望深入了解数字取证的技术专家和研究学者。 使用场景及目标:本论文成果适用于企业或政府机构内部的安全团队进行事前准备、检测、遏制、根除、恢复及事后响应的学习;用于培训专业人员掌握最新DFIR技能;为改进现有DFIR过程提供科学依据。 其他说明:尽管重点放在Windows操作系统上,但研究强调不同平台间共通的概念和技术,如网络协议解析、恶意软件行为模式识别等。同时指出了当前行业挑战,比如加密技术对抗带来的难题以及如何保持证据真实性等问题的重要性。

2025-02-22

GIAC 2024认证目录:构建网络安全职业技能与领导力的全面指南

内容概要:该文件是GIAC(全球信息系统保障认证联盟)发布的2024年认证目录,旨在帮助专业人士规划并推进他们的网络安全职业生涯发展路线。内容涵盖了多种类型的认证类别及其具体内容、准备方法和申请条件,并提供了个人价值、组织收益及专业成长路径的具体案例和统计数据支持,如81%获证考生提高了工作效率等数据,突出强调了持有GIAC认证的优势与益处。 适用人群:有志于从事或者已经从事信息安全工作的个人,包括希望提升自身技能和技术水平的专业技术人员以及寻求加强内部团队安全能力的企业管理人员。 使用场景及目标:适用于想要进入信息安全领域的新人,或是已经在相关岗位工作但仍想进一步提高自己技术水平、扩大业务范围的安全从业者。同时也可以作为企业培训员工时的重要参考资料来促进公司整体安全性防护水平的提升。 其他说明:文中提及的多个具体课程及考试如CyberLive、GSP/GSE组合证书计划等,展示了GIAC为适应不同背景需求所设立的灵活多样化的考核形式,确保参与者能够在实践中获得宝贵的实战经验和深入的知识见解

2025-02-22

解析PowerShell攻击调查:从实际案例探讨攻防技术与日志分析方法

内容概要:本文深入研究了PowerShell攻击的实际案例,探讨了PowerShell作为强大工具在网络攻击中的多种应用及其特性,重点介绍了用于侦查、代码执行、DLL注入、凭证收集等任务的具体PowerShell攻击工具和技术。文章详细解释了攻击者如何利用PowerShell进行持久化设置以及相关证据(如事件日志、内存片段)的来源和存留时间,为理解和应对这类复杂的安全威胁提供了理论基础。 适用人群:网络安全专家、企业IT安全团队成员,特别是对防御PowerShell为基础的网络攻击感兴趣的从业者和研究人员。 使用场景及目标:通过对典型攻击链路的研究,帮助企业和个人更好地识别、监控并防止基于PowerShell的技术手段所带来的潜在风险,同时提供了一套详细的调查指南来辅助法务取证等活动。 其他说明:为了提高系统的安全性,文中还推荐了一些强化PowerShell环境的最佳实践,包括模块日志记录、策略配置等方面的改进措施。此外,作者特别指出了当前版本PowerShell的不同之处及升级建议,旨在使系统管理员能够针对已知漏洞采取预防性的保护措施。

2025-02-22

c2900-universalk9-mz.SPA.154-3.M3.bin

c2900-universalk9-mz.SPA.154-3.M3.bin Cisco IOS 2900平台

2019-07-03

F5 Link Controller配置指南

F5 Link Controller配置指南 LC Outbound流量均衡部分配置 Outbound的高级配置-根据运营商选择线路

2019-05-16

无线网络信道信号SSID分析工具

无线网络信道SSID分析工具,可以精确查看无线的信号和无线的信道

2019-02-15

window下批量ping电脑IP的小工具

批量ping电脑IP的小工具,可以记录丢包的时间和和丢包率

2019-02-15

G450安装配置实战手册

G450安装配置实战手册 avaya语音交换机基本诊断手册 架构设计

2019-02-15

Avaya-主要产品架构一览图

Avaya-主要产品架构一览图 avaya语音交换机基本诊断手册

2019-02-15

Avaya呼叫中心架构建设

Avaya呼叫中心架构建设 Avaya-PBX-高级管理手册

2019-02-15

Avaya-PBX-高级管理手册

Avaya PBX 高级管理手册 VOIP 电话系统 集团电话 安装配置实战手册

2019-02-15

F5-LTM配置文档

F5-LTM配置文档 F5的基本网络配置 F5的负载均衡 全局负载均衡

2019-02-09

c3750e-universalk9-mz.152-4.E5.bin

CISCO IOS 思科IOS c3750e-universalk9-mz.152-4.E5.bin

2019-02-09

c2960x-universalk9-mz.152-2.E7.bin

Cisco IOS 思科IOS c2960x-universalk9-mz.152-2.E7.bin

2019-02-09

c2960cx-universalk9-mz.152-4.E5.bin

c2960cx 思科 Cisco IOS c2960cx-universalk9-mz.152-4.E5.bin

2019-02-09

李桃梅ccnp学习笔记

wolf 李桃梅ccnp学习笔记 讲解非常的详细和系统,学习网络必备,精品中的极品!!

2013-01-12

telnet.exe Win7

telnet.exe Win7系统没有的

2013-01-12

Perl Programming - Basic

Perl Programming - Basic

2012-12-17

(eBook) O'Reilly Learning Perl.

(eBook) O'Reilly Learning Perl

2012-12-17

High.Performance.MySQL_Second.Edition.pdf

High.Performance.MySQL_Second.Edition.pdf

2012-12-17

BES 1.3.8最好的CPU优化软件

BES 1.3.8 有效降低CPU 利用率.特别是是在用dynamips模拟cisco实验的时间。很有用的。有效降低CPU 利用率和内存的使用量。是一款很不错的好工具。有效降低CPU 利用率和内存的使用量。最好的CPU优化软件BES 1.3.8简体中文版,缓解GNS3模拟多台设备以及防火墙后CPU使用率过高的带来的负担,并内附软件使用说明。

2012-01-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除