办公电脑成了肉鸡

杀毒软件都是用病毒特征码去识别。和流程没关系。:D:D:D:D:D

我说的内容是攻击流程。寄身的主体,如果杀毒软件没有搞清楚的话,很容易出现误判的,但是这就有后患了。
而且病毒特征码的存在是因为发现了,发生了,这样杀毒公司才能有那个病毒库。
如果从来没被人发现,你如何去收集那个病毒库呢?:)

举个简单的root kit的工作原理,在iis注入一个dll,删除注册表对应的位置
这样你打开iis管理端的时候是看不到那个dll的。
然后我这时候只需要监听本地1234端口,发送一个http请求,里头用特别的header跟cookie,远程服务器反向连接回来,控制权拿到。

对方网络管理员不知道这个rootkit的存在,杀毒公司也不知道,我们如何提取特征码呢?不过这个例子倒是只需要验证注册表所有键值就能判断出来是否有问题了。
要确定文件是否可信,还需要逆向那个dll判断里头的内容。
 
不过我上头所有分析都是7,8年前的信息了,现在时代进步了,有没有不一样的我就不知道了。这年头感觉黑白帽子都有钱捞啊,不过黑帽子风险太大了,要洗白,要洗白。
 
我说的内容是攻击流程。寄身的主体,如果杀毒软件没有搞清楚的话,很容易出现误判的,但是这就有后患了。
而且病毒特征码的存在是因为发现了,发生了,这样杀毒公司才能有那个病毒库。
如果从来没被人发现,你如何去收集那个病毒库呢?:)

举个简单的root kit的工作原理,在iis注入一个dll,删除注册表对应的位置
这样你打开iis管理端的时候是看不到那个dll的。
然后我这时候只需要监听本地1234端口,发送一个http请求,里头用特别的header跟cookie,远程服务器反向连接回来,控制权拿到。

对方网络管理员不知道这个rootkit的存在,杀毒公司也不知道,我们如何提取特征码呢?不过这个例子倒是只需要验证注册表所有键值就能判断出来是否有问题了。
要确定文件是否可信,还需要逆向那个dll判断里头的内容。

新病毒,不管流程简单,复杂,杀毒软件都没用,根本谈不上什么“骗过杀毒软件”。:D:D:D:D:D
 
把Adobe pdf reader 的javascript 关了就行了。
 
建议把上面的那些东东上到百科去 :cool:
 
会把人带坏的,以后就没地方修电脑跟蹭饭了,老何你这是要断我们的粮票啊!
 
会把人带坏的,以后就没地方修电脑跟蹭饭了,老何你这是要断我们的粮票啊!

发现修电脑这饭还真不好吃,干脆就 Ghost, Acronis 一下得了
 
让我想起了当初只有2类人打我电话的日子,家人跟找我修电脑的人。平时从来不怎么联络,突然电脑坏了,电话就来了。
 
后退
顶部