恶意代码分析之行为分析及样本收集安全

译文仅供参考,具体内容表达以及含义原文为准。

之前讲的内容,都是在以不运行样本为前提进行分析,这种分析方法是最安全的,可以直接在真机上通过IDA进行分析,但是很多时候,我们不得不调试样本才能对样本的恶意行为进行一个完整的分析,此外,调试节结合IDA的分析方式,也能大大的加快样本分析的速度。当我们决定要对样本进行动态调试或是行为分析的时候,由于会运行样本,我们就需要在虚拟机中执行此类操作。

在本节中,主要介绍一下我平时分析样本的来源,以及分析样本时候常用的一些行为检查工具,通过行为分析,可以让我们很快的了解样本的大概功能。然后介绍如何通过在本地捕获到的一些行为,去挖掘和寻找与样本相关的情报。

目前来讲,virustotal应该是全球最大的情报机构。也是大家在样本分析时,使用的最多的情报平台。但是很可惜,virustotal没有对个人用户提供下载接口。免费用户只能进行一些简单的查询,所以对于个人用户来讲,virustotal显得不是那么的”友好”。

首先是<+ New task> :

右上角的选项框中表明了当前选择的操作系统上所安装的应用信息以及补丁信息。

左下角选项框让用户上传待分析的文件。

当我们配置好这些信息之后(通常只需要选择上传文件,其他内容都默认),我们就可以单击最右下角的Run开始执行任务。

沙箱运行之后,就会生成一个在线报告,以我们分析的一个样本的报告为例:

同样的,中央位置是沙箱的运行界面。

可以进入到如下的界面:

该页面的右上角有一个搜索框,我们可以在搜索框中输入样本的hash或者标签即可找到样本。搜索hash是最基础的一个功能,我们可以单击搜索框旁边的filter打开筛选框,在筛选框中进行条件筛选。包括文件类型、请求地址、tag信息等等。

然后想要下载或是查看某个样本的分析报告,直接点进去即可。

MalwareBazaar界面也非常简洁,每天都会更新很多样本,并且这些样本基本上都带了初始的tags

除此之外,MalwareBazaar还提供了API接口、搜索、导出功能。想要在MalwareBazaar下载样本也非常简单,只需要单击某个md5,进入到详情页面,然后单击Download sample即可,需要注意的是,国外的这种情报共享平台,下载回来的样本默认解压密码都是:infected

此外,在对样本进行行为分析的时候,最好能够断网分析或是使用一个干净的网络。

首先是为什么要断网分析,我们在分析的时候,如果目标的服务器还是存活的,那么样本运行之后,就会和目标服务器建立通信,然后进行交互。样本大多会有收集当前主机信息并上传到服务器的功能,如果虚拟机的配置被打包上传到攻击者服务器,一方面,攻击者将会知道你的出口IP地址。另一方面,攻击者将知道自己的样本已经暴露,已经有分析人员在分析,从而导致攻击者关闭服务器或是采取其他行为。

还有一个重要的因素是,如果是在公司的网路环境进行分析的,公司一般都会有流量监控,如果检测到连接了已经确认是恶意的C2服务器,就会触发警报,一方面公司可能请你喝茶,另一方面如果样本具备其他的功能,可能会出现公司网络未授权访问xxx的情况。

所以综上所述,断网分析恶意样本是一个好习惯。

但是有时候,样本会检测网络是否正常,如果不正常就直接退出了,遇到这种情况,可以

1 修改样本判定网络的条件,使得可以正常运行2 搭建安全的网络进行分析

选择创建并且跟踪一个新进程,然后点击运行打开选择窗口

选中我们待分析的文件,选择打开:

最后点击确定,即可运行该程序并监控程序的行为:

可以看到,样本行为很简单,首先是进行了一次网络请求,然后就弹框显示

点击弹框之后,进程退出:

由于该样本过于简单,我们可以随便找一个其他的恶意样本跑下行为试试:

这里可以看到,该恶意样本运行后,会不断的进行网络请求,并且创建和销毁进程,我们可以在左边的选项中选中某一栏进行赛选,比如选中左边的<网络>:

这里可以很直观的看到,与该地址通信的文件,基本全是确定恶意的木马,所以我们可以确定该域名是一个恶意域名。

以微步的为例,在平台上查询我们通过行为分析工具跑出来的地址,得到如下结果:

通过查询,我们知道该域名已经被打上了很多标间,如僵尸网络、Scar、DarkComet、远控等。像这种已经和某些家族打上标签的域名,我们可以尝试直接在搜索引擎中搜索该家族,看是否已经有分析报告,以及分析报告中的样本代码结构是否与手里的样本匹配。在具体分析样本的时候,可以参考这些信息。

火绒剑是现在比较流行的一款行为分析工具,官方也提供了该工具的单独下载。火绒剑安装好之后,以管理员身份启动,开启监控,然后进行过滤设置:

选择进程过滤,添加,然后将待检测的样本名字复制进去

然后确定,设置好第一条过滤条件

然后选择动作过滤

个人建议是可以把注册表监控取消勾选,因为正常情况下来讲,一个程序运行之后,哪怕什么都不做,都会大幅度的进行注册表操作。

所以如果不取消注册表监控,行为可能是如下:

这里面的操作,很多不是恶意程序发起的,而是windows系统,加载这个pe文件到内存执行的时候操作的。当把注册表过滤了之后,就只显示了51条记录,但是这里比较奇怪没有跑出网络行为。

这个时候,我们可以尝试结合Fakenet,看看是否能跑出网络行为。解压下载回来的fakenet,然后以管理员身份启动fakenet:

此时,fakenet成功启动,此电脑上的所有网络请求都将发送到fakenet中:

接着重新使用火绒剑监控样本行为:

可以看到,此时火绒剑已经成功捕获到网络请求行为,并且在fakenet中也成功记录请求内容,并且模拟服务器返回了对应的数据。

procmon是微软官方提供的行为监控工具,打开之后默认会监测所有的进程:

可以选择如下图标或者Ctrl + L 进行过滤

根据个人选择,第一个框可以选择ProcessName对指定的进程进行过滤

第二个下拉框有如下的过滤条件:

然后在输入框中填入需要过滤的ProcessName,点击Add,然后选择OK

由于是微软自己开发的行为监控工具,Procmon可以说是巨细无遗,检测能力相比其他来说也更全面,这里尴尬的是Procmon检测到了fakenet的流量欺骗,所以网络行为这里显示如下,没有显示真实的请求地址

Sysmon是一款轻量级的监视工具。属于Windows Sysinternals出品的一款Sysinternals系列中的工具,用来监视和记录系统活动,并记录到windows事件日志。

Sysmon相比前面几款工具,安装要稍微麻烦一些,但同时也具备了一些优势。

将sysmon启动起来之后,win+r 运行eventvwr打开日志管理器

然后在:应用程序和服务日志->Microsoft->Windows目录下会有一个SysMon文件夹然后就能看到启动sysmon之后的日志。新版本的sysmon有了dns查询功能,非常实用

可以看到每个事件之后都有一个事件ID

Event ID 1: Process creationEvent ID 2: A process changed a file creation timeEvent ID 3: Network connectionEvent ID 4: Sysmon service state changedEvent ID 5: Process terminatedEvent ID 6: Driver loadedEvent ID 7: Image loadedEvent ID 8: CreateRemoteThreadEvent ID 9: RawAccessReadEvent ID 10: ProcessAccessEvent ID 11: FileCreateEvent ID 12: RegistryEvent (Object create and delete)Event ID 13: RegistryEvent (Value Set)Event ID 14: RegistryEvent (Key and Value Rename)Event ID 15: FileCreateStreamHashEvent ID 17: PipeEvent (Pipe Created)Event ID 18: PipeEvent (Pipe Connected)Event ID 19: WmiEvent (WmiEventFilter activity detected)Event ID 20: WmiEvent (WmiEventConsumer activity detected)Event ID 21: WmiEvent (WmiEventConsumerToFilter activity detected)Event ID 22: DNSEvent (DNS query)Event ID 255: Error

对应解析如下:

Event ID 1: 创建进程Event ID 2: 进程更改了文件创建时间Event ID 3: 网络连接Event ID 4: Sysmon 服务状态已更改Event ID 5: 进程终止Event ID 6: 驱动程序加载Event ID 7: 镜像加载Event ID 8: 创建远线程Event ID 9: 驱动器读取Event ID 10: 进程访问Event ID 11: 文件创建Event ID 12: 注册表事件(Object create and delete)Event ID 13: RegistryEvent (Value Set)Event ID 14: RegistryEvent (Key and Value Rename)Event ID 15: 文件流创建Event ID 17: 管道事件(Pipe Created)Event ID 18: PipeEvent (Pipe Connected)Event ID 19: WmiEvent (WmiEventFilter activity detected)Event ID 20: WmiEvent (WmiEventConsumer activity detected)Event ID 21: WmiEvent (WmiEventConsumerToFilter activity detected)Event ID 22: dns解析(DNS query)Event ID 255: Error

包括bat文件的创建:

注册表操作(加入开机自启动以实现本地持久化):

以及dns查询:

通过行为分析,可以让我们从宏观的角度了解样本执行后,会做了哪些行为。比如我们只在行为分析中看到样本进行了网络请求,那么我们可以猜测,样本是否是一个简单的Downloader,或是由于未成功建立连接导致样本提前结束运行。此外,我们还可以通过各个平台对样本的网络请求地址进行查询,通常来说,只要该域名曾经被攻击者使用过,那么大概率是可以关联到对应的家族的。毕竟域名的申请,还是有一定的成本在里面,大多数情况下,攻击者也不会那么浪费的一个域名只使用一次就舍弃。

比如我们在行为分析中看到创建进程操作,那么我们可以根据样本创建的进程去推测样本大概做了什么操作,是带参数重新启动自身 还是去启动了一个异常的进程。

比如我们在行为分析中看到文件创建操作,那么我们可以根据文件创建的路径去找到对应的文件,看看样本释放的文件到底什么内容,是一个PE 还是 一个vbs脚本。

根据行为检测的内容,我们在调试的时候,也可以针对性的设置断点,大大加快我们的分析速度。

THE END
0.深入探究EXE行为分析工具2.8的沙盒应用7. 安全分析人员必备技能: 在掌握如何使用EXE行为分析工具的同时,安全分析人员还需要具备深入的计算机安全知识、恶意软件分析技能、网络协议理解、系统编程能力等。此外,分析人员还应熟悉常见的安全工具,如网络嗅探器、日志分析器、取证工具、以及各类杀毒软件的沙盒功能。 8. 面临的挑战与发展趋势: EXE行为分析工具能够jvzquC41ygtlw7hufp4og}4fqe586jixjyk7m
1.【EXE/DLL文件的分析方法、工具环境搭建及具体分析步骤的详细指南】strings64.exe-accepteula example.exe > output.txt 一键获取完整项目代码powershell 1 3. 动态分析工具 调试器 x64dbg/x32dbg:开源调试器,支持脚本和插件。 下载地址:x64dbg OllyDbg(经典调试器,适合32位程序)。 行为监控 Process Monitor(Sysinternals):监控文件、注册表、进程活动。 jvzquC41dnuh0lxfp0tfv8z235<84B921cxuklqg1fkucrqu13:6:?=64:
2.在线沙盒(恶意软件行为分析工具)整理介绍Anubis(阿努比斯)也是一个恶意软件分析的服务器,可以提交URL和文件进行分析,分析报告可以选择HTML,XML,PDF,TXT,PDF五种格式,报告中包含了测试文件及其释放文件的文件操作,网络操作,注册表操作等信息。并且对这些操作进行了细分。 5joe(http://www.joesecurity.org) jvzquC41dnuh0lxfp0tfv8|gkygo9;61ctzjeuj1fgzbkux144?44;<71
3.WPF性能分析工具|MicrosoftLearnWPF 性能分析工具 2008/08/18 更新:2007 年 11 月 WPF 提供了一套性能分析工具,来帮助您分析应用程序的运行时行为,并确定可以应用的性能优化的类型。下表列出了 Windows SDK 工具 WPFPerf 中包括的五个性能分析工具: 工具 说明 Perforator(分析器) jvzquC41oujo0vnetqyph}3eqo5{j6hp1noctjw{1cg:8B<89*\T0B5+0cyqz
4.如何实现使用MicrosoftDefenderXDR进行调查和响应?为了让 SOC 分析师能够捕获这些高级攻击,Microsoft Defender for Endpoint中的深度内存传感器为我们的云服务提供了前所未有的各种跨进程代码注入技术可见性。 下图显示了 Defender for Endpoint 如何检测到尝试将代码注入到notepad.exe并发出警报。 警报:没有命令行参数 (进程运行观察到意外行为来源jvzquC41fqit0vnetqyph}3eqo5{j6hp1oodtxxqhv348>4uge{sk}~1fglfpmjt1g|bn6ighgteg{2kpxktvrlcvg3sg|uqpf3bfmnvkqtbn
5.ExeinfoPE:深入分析WindowsPE文件的工具PE(Portable Executable)文件检查工具是指一系列用于分析和诊断Windows操作系统下可执行文件(EXE、DLL等)的工具软件。这类工具对安全分析人员和逆向工程师来说是不可或缺的,因为它可以帮助识别恶意软件,分析可疑文件行为,以及在软件开发过程中确保代码质量。 jvzquC41dnuh0lxfp0tfv8|gkzooa<:978<:28ftvkimg8igvcomu86697676>7
6.EXE逆向分析入门:从零了解可执行文件的秘密将其编译为EXE后,打开IDA或Ghidra分析,你会看到汇编中出现puts或printf的调用,字符串“Hello, world!”也会出现在只读数据段中。 通过这个实验可以熟悉工具界面、函数定位与汇编结构。 六、学习建议 学习汇编语言(推荐:x86汇编) 熟悉Windows API 学会用调试器定位问题 jvzquC41dnuh0lxfp0tfv8q|l9>24:51ctzjeuj1fgzbkux136>18;9;9
7.如何实现使用MicrosoftDefenderXDR进行调查和响应?为了让 SOC 分析师能够捕获这些高级攻击,Microsoft Defender for Endpoint中的深度内存传感器为我们的云服务提供了前所未有的各种跨进程代码注入技术可见性。 下图显示了 Defender for Endpoint 如何检测到尝试将代码注入 到notepad.exe并发出警报。警报:没有命令行参数 (进程运行观察到意外行为来源:Microsoft DefejvzquC41nggsp7rketutqoy0eqs0|q2ep1sje{tuqhz.5?:1ugivtry{1fkggwigt1kwcu2fghkofnw/kp|fu}nicvk.tnxrqpj.cmikvkuocu
8.Microsoft.NET.Sdk的MSBuild属性当EnablePreviewFeatures 未设置为 True 时,如果此特性存在于项目的依赖项中,分析器会发出警告。 要发运预览程序集的库作者应将此属性设置为 True。 如果程序集需要随预览 API 和非预览 API 一起提供,请参阅下面的 GenerateRequiresPreviewFeaturesAttribute 部分。 EnableWindowsTargeting 将EnableWindowsTargeting 属性设jvzquC41fqit0vnetqyph}3eqo5{j6hp1fuupny1eqxf1ywqlgiu/|im1oycwrqf/rxpr|
9.行为监视When investigating high CPU usage in MsMpEng.exe, you can temporarily disable behavior monitoring to see if the issues continue. You can use Performance本課程模組會探討適用於端點的 Microsoft Defender如何使用端點行為感應器、雲端安全性分析和威脅情報,協助商業網路預防、偵測、調查及回應進階威脅。 MS-1jvzquC41nggsp7rketutqoy0eqs0|q2vy1jfhnsfgt3fpmuqkpz0dnmcxkus/vtpkvus
10.跟踪标志(TransactSQL)跟踪标志用于设置特定服务器特征或更改特定行为。 例如,跟踪标志 3226 是一个常用的启动跟踪标志,用于抑制错误日志中成功的备份消息。 跟踪标志可用于诊断或缓解性能问题,但也建议Microsoft解决对特定工作负荷产生负面影响的行为。 相反,Microsoft可能会建议删除跟踪标志(如果它导致或导致影响工作负荷的问题)。 在按指示使用jvzquC41vgiipny0okisq|thv0ipo8j/et0nrgtct0o|6::5?70jxrz
11.检测风险软件(RiskWare)的安全价值(下)——有效对抗混合执行体1. 内存行为监控:撕毁“无文件攻击”的伪装 攻击者常利用合法进程(如powershell.exe, wscript.exe)或注入技术实施“无文件攻击”,其恶意载荷仅存在于内存中,绕过传统文件扫描。 ◆ 内存指令流分析:通过检测进程已加载模块内存和监测动态内存分配和读写操作。当一个正常的svchost.exe进程突然申请一块可写可执行(RWX)jvzquC41yy}/cwyk{0io1{jugcxdj8sqvkif({jrqtz0tnxgctiia{jrqtz0E‚ggtukdw{nv{a\bn~jaqheSk|pyctk147mvon
12.常用问题排查工具和分析神器,值得收藏功能:收集操作系统的关键日志、关键信息,方便后续取证和排查分析。 4.2 BrowsingHistoryView 功能:收集浏览器的历史记录,方便追溯域名、URL 的访问来源是否源自于用户行为。 5 辅助工具 5.1 Hash 功能:文件 hash 计算工具,可计算文件 MD5、SHA1、CRC 值,可用于辅助判断文件是否被篡改,或者使用哈希值到威胁情报网站查看jvzquC41fg|fnxugt0gmk‚zp0eun1jwvkerf1:77:877
13.Python网络安全工具高级开发(三十):威胁检测之异常行为检测(统计摘要:在本文中,我们将为EDR工具构建一个更高级的“大脑”——异常行为检测(Anomaly Detection)引擎。我们将超越上一章基于签名的简单规则,探讨如何利用统计分析和行为基线(Baselining)来发现那些“看起来可疑”但未命中任何已知规则的“未知威胁”。你将学习如何编写一个Python脚本,它包含两个模式:学习模式(Learn ModejvzquC41ckyfe7gnqi4dums0pgz0c{ykenk0fnyckny03>949:>1:
14.WPF性能套件|MicrosoftDocsWindows SDK 包括一套用于 Windows Presentation Foundation (WPF) 应用程序的性能分析工具,称为“WPF 性能套件”。 使用 WPF 性能套件可以分析 WPF 应用程序的运行时行为,并确定可以应用的性能优化。 WPF 性能套件包括称为分析器和可视化探查器的性能分析工具。 本主题介绍如何安装和使用 WPF 性能套件中的分析器和jvzquC41nggsp7rketutqoy0eqs0|q2ep1vsgnqwu3wg{xkqpy0fxypgv5og}ktcokxq{p/6060cj>8;9<8*Bxu07122
15.深入解析exe文件修改工具使用方法简介:本文详细介绍了exe文件修改工具的核心功能和使用方法。作为Windows系统中不可或缺的exe和dll文件编辑工具,它简化了对这些二进制文件的直接修改过程,以便实现特定功能或修复问题。通过丰富的功能如资源查看器、十六进制编辑器和字符串编辑器,用户可以修改程序行为、修复错误或优化代码共享。同时,本文强调了使用此类工具jvzquC41dnuh0lxfp0tfv8|gkzooa<:978<498ftvkimg8igvcomu86724912A;
16.深入解析Windows系统EXE文件启动全过程简介:在Windows操作系统中,EXE文件的启动是一个涉及加载器、内存管理、DLL依赖和系统服务协同的复杂过程。本文详细解析了从用户点击启动到程序执行结束的完整流程,包括PE文件解析、内存映射、节区处理、重定位、DLL加载、入口点调用及资源清理等关键步骤。通过理解EXE启动机制,有助于提升软件开发、调试和性能优化的能力。jvzquC41dnuh0lxfp0tfv8|gkzooa<:45:>278ftvkimg8igvcomu86739893=:
17.exe反编译工具:从二进制到VC源代码的桥梁简介:本软件包提供了一种能够将Windows可执行文件(.exe)转换回Microsoft Visual C++(VC)源代码的工具。它主要用于逆向工程,以理解、调试或在无源代码情况下恢复程序功能。包含反汇编器将机器代码转为汇编语言,这为安全分析、漏洞研究、软件调试和代码保护等领域提供了价值。此外,还包括了其他辅助工具,如解析器和环境jvzquC41dnuh0lxfp0tfv8|gkzooa=772;>9:8ftvkimg8igvcomu866::872=8
18.WindowsPowerShell5.1和PowerShell7.x之间的差异使用ConciseView时,如果错误不是来自脚本或分析器错误,则为单行错误消息: PowerShell复制 Get-ChildItem-PathC:\NotReal Output复制 Get-ChildItem: Cannot find path 'C:\NotReal' because it does not exist 如果在脚本执行期间发生错误或分析错误,PowerShell 将返回一条jvzquC41nggsp7rketutqoy0eqs0|q2ep1vpynwujgrm1|htkrzjpp4yjczt/wjy1foghnwgpekt/owqo/}jpmtyu/vpynwujgrm
19.掌握.exe文件的反编译技术简介:反编译作为软件逆向工程的一部分,主要用于将编译后的.exe文件转换回近似源代码形式,以便于开发者理解程序逻辑、发现安全漏洞或进行调试。本文介绍了一种专门用于反编译.exe文件的工具,探讨了其高级分析算法和可视化界面如何帮助解析二进制代码。同时,文中提供了相关的文件列表,包括可能的反编译工具文件、解析器、配jvzquC41dnuh0lxfp0tfv8|gkzooa<:6368728ftvkimg8igvcomu86725965;;
20.五种EXE处理方式,突破静态查杀exe免杀熵值分析 使用“仇辉攻防”自主研发的 EXE 工具集 QEToolkit 中的 Hlyzer 模块,可以一键查看 .exe 文件熵值。 QEToolkit 所有模块不仅支持以上交互模式,还支持命令行模式 QEToolkit.exe entropy -t target QEToolkit.exe reduce -t target -o outdir jvzquC41dnuh0lxfp0tfv8lisk{iwr4ctvodnn4fgvgjn|436::92=;2
21.自定义Roslyn分析器规则本文介绍如何设置分析器严重性并抑制分析器违规。 严重性级别 可以在 EditorConfig 文件中 和灯泡菜单中配置分析器规则的严重性。 下表显示了可为诊断配置的不同严重性选项: 展开表 严重性(解决方案资源管理器)严重性(EditorConfig 文件)构建时行为编辑器行为 错误 error 冲突显示在 “错误 列表”窗口和命令行生成jvzquC41fqit0vnetqyph}3eqo5wk|zcnuzvfrt1eqjf/zzcnkzz1~xg/tutn‚s/cpgm{ƒjtu
22.Java项目打包实战:将JAR包转换为EXE可执行文件完整指南2.1.2 JVM启动过程与JAR调用链分析 理解Launch4j如何触发JVM对于优化启动性能和排查兼容性问题至关重要。其完整的调用链涉及操作系统层、C运行时库、JNI接口以及Java虚拟机本身。 整个启动流程可分为四个阶段: 第一阶段:原生EXE加载与初始化 Windows加载器解析PE头,分配虚拟内存空间,并将.text和.data段映射入进程地址jvzquC41dnuh0lxfp0tfv8|gkzooa;>::7>878ftvkimg8igvcomu86745657;6
23.使用ProcessMonitor对病毒进行行为分析进程监控软件行为分析 第一步:运行“”熊猫烧香,并进行监控 使用过滤器,对PID2724进行过滤。 之后监控到的就全是病毒进程的行为了。 查看进程树,在进程树中可以发现,“熊猫烧香.exe”衍生出了spoclsv.exe。衍生出的进程又打开了两次“cmd.exe”。第一次运行的命令是: jvzquC41dnuh0lxfp0tfv8|gkzooa=8964>:68ftvkimg8igvcomu8627;863B8
24.跟踪标志(TransactSQL)跟踪标志用于设置特定服务器特征或更改特定行为。 例如,跟踪标志 3226 是一个常用的启动跟踪标志,用于抑制错误日志中成功的备份消息。 跟踪标志可用于诊断或缓解性能问题,但也建议Microsoft解决对特定工作负荷产生负面影响的行为。 相反,Microsoft可能会建议删除跟踪标志(如果它导致或导致影响工作负荷的问题)。 在按指示使用jvzquC41vgiipny0okisq|thv0ipo8j/et0nrgtct0o|6::5?7*nx/gu//c|uz
25.全面的反编译工具软件合集:从exe到jar本合集涵盖针对不同编译文件的反编译工具,包括exe、dll、class和jar文件。Java反编译器jd-gui可以分析Java字节码,而Reflector则专注于.NET的dll和exe文件。这些工具不仅支持代码理解,还助力于软件逆向工程和问题排查。同时,强调在使用这些工具时必须遵守法律法规,尊重知识产权。jvzquC41dnuh0lxfp0tfv8|gkzooa=7749<778ftvkimg8igvcomu86696?6:@7
26.将EXE伪装为DLL执行任务的高级编程技术本章将深入探讨如何通过调整Visual Studio项目属性、命令行工具参数以及底层链接器行为,实现从标准EXE输出到“类DLL”格式的转变。重点在于理解链接器如何决定最终输出类型,并掌握在不破坏原有逻辑的前提下,确保该二进制既能作为EXE独立运行,又能被成功加载为DLL的技术路径。 jvzquC41dnuh0lxfp0tfv8|gkzooa=77;6:398ftvkimg8igvcomu8673;93;>6
27.一款视频行为分析系统,可轻松开发安全行为检测videoanalyzer基于视频行为分析系统v4系列版本可以在不用考虑流媒体音视频开发,编解码开发,界面开发等情况下, 只需要训练自己的模型,开发自己的行为算法插件,就可以轻松开发出任何你想要的安全行为检测,比如周界入侵,打架,斗殴,跌倒,人群聚集,离岗睡岗,安全帽检测,充电桩,工作服, 疲劳检测,交通拥堵等等。 (当前仅提供Windows版编译安装包,其他jvzquC41dnuh0lxfp0tfv8Ocxce[\c_\1cxuklqg1fkucrqu1396;A=637
28.用快马AI开发你的专属进程监控工具:替代sguardsvc64.exe的智能方案开发一个系统进程监控工具,能够实时扫描和显示正在运行的进程,检测异常行为(如高CPU/内存占用、未知进程等)。提供进程详细信息(名称、路径、资源占用),支持用户标记可疑进程并生成报告。使用Python或Node.js实现,包含一个简单的UI界面,支持一键终止可疑进程。可以集成AI模型(如Kimi-K2)分析进程行为模式,提高检测准确性。jvzquC41dnuh0lxfp0tfv8RqqphfcvWcxgt3:8ftvkimg8igvcomu86766>15=:
29.WindowsVistaDeveloperStory:应用程序兼容性集锦|Microsoft绘制(WM_PAINT) 行为差异 渲染性能 UIPI(用户帐户控制的 GUI 部分) 高dpi 缩放 PNG 图标 命名管道的强化 SPAP 反对 (Pstore) WMI 提供程序:默认的安全托管模型 卷影复制服务 标准用户分析器 帮助引擎支持 另请参阅 引言 Microsoft Windows Vista 引入了将由全球应用程序开发人员及企业使用的下一代操作系统技术和jvzquC41oujo0vnetqyph}3eqo5{j6hp1noctjw{1cg5:96740gtr
30.感染型下载者WIN.exe分析我比较关心感染文件的内容。感染前有判断驱动器属性,不过Delphi对此封装得太多,我看call看得眼花。所以它是哪些文件夹下的文件不感染,哪些文件夹下的文件被感染,这个我没有仔细看。 最后进入N多个call后找到对.EXE和.SCR文件进行感染的部分代码 一、病毒对.EXE和.SCR文件的PE结构进行识别并感染的部分分析 jvzquC41dnuh0lxfp0tfv8|gkzooa<8;896838ftvkimg8igvcomu8>392=74>
31.Windows系统进程inetinfo.exe深度解析与安全防护4. 分析线程调用栈,确认是否处于阻塞状态。 关键观察点: - 是否加载了非官方DLL; - 是否存在大量线程处于等待状态; - 内存使用是否异常增长。 2.4.3 模拟高并发请求下的进程响应 使用ab(Apache Benchmark)工具对IIS服务器发起高并发请求,观察inetinfo.exe和w3wp.exe的行为变化。 jvzquC41dnuh0lxfp0tfv8|gkzooa<84786:88ftvkimg8igvcomu86738923B7
32.木马病毒分析笔记sha1:b75aad39进程2.2进程行为,创建傀儡进程RegAsm.exe 2.2文件行为 2.3注册表行为 2.4网络行为 通过火绒剑进行行为分析发现: 1.该病毒样本主要是以挂起的形式创建RegAsm.exe傀儡进程,远程写入ShellCode,设置傀儡进程的上下文环境,修改eip指向,执行ShellCode,达到隐藏和免杀的目的。 jvzquC41dnuh0lxfp0tfv8r2a6;62<6591gsvrhng1jfvjnnu1717B:2:3;
33.一款视频行为分析系统v4源码,可轻松开发安全行为检测源码下载地址:一款视频行为分析系统v4,可轻松开发安全行为检测 使用TensorRT推理引擎的版本请注意 (1)Windows版支持TensorRT+OpenVINO的分析器,请下载对应版本 Analyzer+library 替换到软件的Analyzer模块 (附件压缩包中) (2)软件依赖库内置CUDA库版本是12.0,所以想要运行CUDA12.0,英伟达显卡驱动必须满足最低驱动版本要求,否jvzquC41dnuh0lxfp0tfv8fktgt45<>1ctzjeuj1fgzbkux135=78<8:2
34.Incaseformat蠕虫病毒分析incaseformat蠕虫样本03行为分析 原exe程序图标是文件夹图标,实际上是一个可执行文件,让用户误以为是文件夹而去双击打开。 直接双击执行exe会不停地报错弹框,因为在当前用户权限下无法修改注册表项,当在任务管理器关闭进程后就会提示以管理员权限启动。 以管理员权限运行后,用户看不到任何界面变化,在任务管理器里该进程也是一闪即逝,但jvzquC41dnuh0lxfp0tfv8|gkzooa=:6:68:98ftvkimg8igvcomu8637571897