首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    黑产代码解密--利用canvas加载代码

    前段时间获取到黑产的一些代码,不得不感叹黑产的代码实在在写的是好得很,思路巧妙,环环相扣。不得不说,技术不好,黑产都做不了了。虽然分析了好多天,但是也只是一知半解。这里抽出一小部分来讲一下。...二话不说,先上代码: 最初的代码是经过混淆的,代码经过整理如下: var createImgElement = function(urla, b) { var imgElement = document.createElement...通过图片去隐藏信息是一种常见的做法,这段代码就是通过 canvas 去执行图片中隐含的恶意代码代码还支持传入回调函数,若回调函数存在,则执行回调函数。...,从而以后可以通过 canvas 去读取恶意代码。...还有其他的一些黑产的代码,思路都比较独特,鲁棒性也很好,比一般成写出来的代码应该好多了。所以道高一尺魔高一丈,还得多多学习才是。

    1K71

    浅谈木马

    环境: 攻击者:kali 目标主机:Windows 一、了解木马 1.木马,又称为特洛伊木马 特洛伊木马(Trojan Horse),这个名字源于公元前十二世纪希腊与特洛伊之间的一场战争。...制作了一个很高很大的木马作为战神马,内部可装士兵,佯攻几天后装作无功而返,留下木马。特洛伊解围后认为自己胜利了,还看到了敌人留下的木马,便作为战利品收入城中,全城举杯庆祝。...(2)服务器端 服务器端程序 服务器端程序即木马程序,它隐藏安装在目标主机上,目标主机也称为肉鸡。 二、制作简易木马 此处我们利用msfvenom制作木马程序。...三、木马的危害 由于本文探讨木马远控,这里就暂时省略文件上传、命令执行下载木马等方式将木马传入目标主机的讨论。...木马捆绑: 制作自解压木马(准备一个木马、一个图片、一个压缩软件即可) 攻击者可以制作一个自解压木马,诱导目标解压压缩包。在目标解压压缩文件的同时会运行压缩文件里的木马程序,从而被控制。

    27220

    挖矿木马详解

    一分钟了解什么是挖矿木马 什么是挖矿木马?...挖矿木马自查 挖矿木马自查 发现挖矿 CPU使用率 通常对挖矿木马的感知,主要表现在主机的使用感上,在主机正常运行的情况下,突然变得卡顿,并且CPU的使用率高于正常使用时的数值或达到了100%: 感知产品...当然,仅从卡顿和CPU使用率来判断是否中了挖矿木马是不准确的,从安全产品上能够更加准确直观的发现挖矿木马。...网页挖矿 网页挖矿是指攻击者将挖矿木马植入正常网站,只要访问者通过浏览器浏览被恶意植入了网页挖矿木马站点,浏览器会即刻执行挖矿指令。...网页挖矿的主要特征为,访问挖矿站点时,CPU使用率会剧增,退出挖矿站点访问后,CPU使用率瞬间下降: 网页挖矿脚本的代码中通常会包含“miner”字符串,具有一定的辨识度: 驱动挖矿 驱动挖矿是指挖矿木马通过注册驱动的方式驻留在系统中以确保持久性

    12K61

    【护网必备】OA解密|木马免杀|攻击溯源|AI分析|漏洞扫描|内存马 神器!!!

    它集成了多种实用功能,包括解密、分析、扫描、溯源等,为用户提供了便捷的操作界面和丰富的功能选择。...流量监测 流量研判 流量审计 CTF竞赛 (下个版本) 运行环境 Java版本8 / 11+ (【荐】性能更高) 兼容平台支持 Windows、Linux 和 Mac 操作系统 项目使用 功能1:一键解密...,洞悉攻击行为 支持所有常见webshell交互流量解密 冰蝎 蚁剑 哥斯拉 China Chopper Cknife 支持自动检测多种加密方式混用解密 支持强混淆解密(Unicode多u混淆、log4j...强混淆等混淆方式) 支持常见组件密文数据解密 支持常见中间件等配置解密 支持多种用户输入格式 支持多种Key爆破方式 AI分析恶意脚本 功能亮点2:专项加解密 指定专项解密,由【一键解密】单独提出来的部分加解密方法

    14710

    木马盗号《一》

    由于本次只是木马主要功能原理介绍,所以我并不介绍木马怎么隐藏、怎么绕过360防御(本文木马很容易被杀毒软件查杀)进行免杀。(-。-/主要我还没看。O(∩_∩)O)。...对于本次盗号木马,我觉得通过病毒感染的插入方式进行代码运行比较好。当然也可以进行捆绑,可以另起一个DLL,或者服务等等。但是插入式首先目标定位精准,因为他只影响WeGame。...其次隐蔽性较好,他是直接在目标关键EXE注入代码,可以理解为病毒代码就是EXE的一部分。不需要另外加载DLL或者开启服务,那样目标比较大。...现在已经选好了方式:把病毒代码写入到目标EXE,然后每次运行目标EXE就会运行我们的恶意代码。下面介绍我们应该通过怎么样方式去捕获WeGame的账号和密码。...对于密码,我们需要首先通过驱动(自己写的)模拟按键点击(本次实验为了方便只模拟1234567890共10个数字,字母同理),获得翻译用的密码本,然后再通过钩子直接捕获未解密的密码即可,然后就可以通过密码本破解未解密的密码了

    1.5K30

    木马盗号《三》

    背景: 上一篇 WeGame盗号木马之旅(二) 我们实现了键盘按键模拟驱动的开发,这篇我们实现下具体注入代码的编写。 目标: 具体的注入代码编写。实现账号获取和密码获取。...这一篇我们写的注入代码就是上面橙色框内的代码,后面我们会写InfectiveVirus.exe的代码,用于实现怎么把这次实现的代码写到目标EXE,并且让他像正常工作一样,但是关键时刻会向服务器发送信息。...我们的注入代码可以当作就像是原本就运行在目标EXE里面的代码一样。...这样程序会在正式执行自己的代码前首先运行我们的代码,然后我在jmp 到原来的入口点执行本来程序的代码就OK了 O(∩_∩)O。...我以后例子只举TASLogin.exe 注入代码的编写,tgp_daemon.exe 的注入代码类似我就不说了。下面代码第一行是第一条指令的地址,也就是说从这个地址开始写机器码的。-。

    1.5K20

    来自云端的木马:“百家”木马集团分析

    5)经过对木马行为的分析,结合数据库中的实际数据,我们得知配置中的比较重要的字段的意义,将其列举如下: 配置字段 功能 id 木马id jm 解密密钥 daxiao 文件大小 fanghi 要创建的傀儡进程...7)解密算法如下,解密密钥保存在配置信息的jm字段中。 ? 8)解密后得到PE文件,并根据配置的傀儡进程信息,创建傀儡进程执行PE。 ? ?...4)DULIB.DLL运行后再次创建一个wextract.exe傀儡进程,并解密出一个PE注入到傀儡进程中执行。 ?...6)傀儡进程wextract.exe中执行的代码为远程控制木马Gh0st变种,C&C服务器地址如下: 域名/ip:a.vo88.top 端口:1818 ?...0×03后记: 经过对木马加载器的详细分析和配置信息的猜测解读,做出如下图猜测,木马作者负责木马的免杀(同一个文件),并通过SQL Server上的配置信息来管理和销售木马,每卖出一个木马作者便为牧马人开立一个帐号

    1.4K70
    领券