排序
Android应用程序篡改检测研究(含验证代码)
文章目录 下面给出的是我们在完成这个任务时所要满足的要求: 验证C代码中签名证书的哈希 检测本地代码中的静态和动态篡改 验证代码PoC 下面给出的是我们在完成这个任务时所要满足的要求: 1、...
Truegaze:一款针对Android、iOS应用源码的静态分析工具
文章目录 Truegaze 工具要求 工具安装 工具使用 枚举功能模块: 扫描目标应用程序: 扫描多个应用程序: 工具样本输出 功能模块枚举: 扫描目标应用程序: 显示已安装的工具版本: 工具架构 项...
警惕伪装成“Synaptics触摸板驱动程序”的新型蠕虫病毒
文章目录 执行流程 详细分析 宏文档分析 主体Synaptics.exe病毒文件分析 正常EXE文件替换分析 网络请求功能分析 解决方案 IOC 近期,亚信安全截获伪装成“Synaptics触摸板驱动程序”的新型蠕虫...
RSAC 2020:“Human Element”主题永不过时的三个原因
文章目录 一、人类对于安全行业来说永远是必不可少的 二、当前网络安全人才短缺 三、人类是我们最薄弱的环节 RSA这场重大的安全盛会开幕在即,不知道大家是否已敲定了自己的2020年RSA会议行程?...
反间谍之旅:模拟订阅高级服务
文章目录 一、样本信息 二、程序运行框架 2.1 流程图 2.2 远控框架 三、病毒技术原理分析 3.1 监听短信 3.2 加载DEX 3.3订阅服务 4.服务器域名统计 四、安全建议 导读:何为“间谍”?《说文解...
SpyNote间谍软件利用“新冠肺炎”传播恶意程序
文章目录 一、样本信息 二、技术分析 三、SpyNote平台 四、扩展分析 五、总结 PaloaltoNetworks团队最早于2016年发现了一款新的AndroidRAT(远程管理工具)-SpyNote,该间谍软件允许恶意...
从网络侧分析蚁剑交互流量
文章目录 一、AntSword基本操作 二、AntSword的网络连接 2.1 AntSword的HTTP请求 2.2 编码逃逸 2.3加密编、解码器 三、总结 中国蚁剑是一款跨平台且十分优秀的开源网站管理工具,面向于合法授权...
反间谍之旅:针对伊朗的网络之战
文章目录 一、基本信息 二、运行原理 三、代码分析 3.1启动恶意服务,监听大量系统广播 3.2窃取用户隐私数据 3.3远程控制行为 四、同源分析 C&C服务器地址: 五、安全建议 导读:“土耳其轰...
YouTube出现“比特币生成器”,实则是木马传播程序
近日油管上出现大量关于“比特币生成器”的广告宣传视频,号称该工具可为用户免费生成比特币,实际上却是一个散布Qulab信息窃取和剪贴板劫持木马的恶意行为。 视频上传者 视频的内容是介绍一个...
2019第三季度某地网络安全监测报告
文章目录 一、网络前沿状况 二、网站运行安全状况 2.1风险等级分布 2.2漏洞检测结果 2.3敏感词检测结果 三、网站防护状况扫描 3.1资产指纹抽样数据 3.2资产备案情况 四、结论 一、网络前沿状况 ...