Hack543
  • 如何成為駭客
    • 如何成為駭客

      網站滲透測試 (Web App Penetration Te…

      2022 年 8 月 5 日

      如何成為駭客

      如何成為駭客 – 8 個精進自己的實務建議

      2022 年 1 月 21 日

      如何成為駭客

      如何成為駭客 – 逆向工程 (Reverse E…

      2021 年 1 月 19 日

      如何成為駭客

      如何成為駭客 – 基礎學習篇 (How to b…

      2022 年 3 月 28 日

      如何成為駭客

      如何成為駭客 (資安研討會、社群與網路資源篇)

      2021 年 4 月 26 日

  • C2復刻
  • 心智鍛鍊
  • 工具軟體
  • 網路觀察
  • 人生Hack
文

iok

iok

喜歡弄髒雙手,動手做的實踐家。。

  • 如何成為駭客

    如何成為駭客 – 8 個精進自己的實務建議

    by iok 2022 年 1 月 21 日
    2022 年 1 月 21 日

    你接觸了駭客技能一段時間,渴望繼續成長嗎?努力一段時間,卻覺得技能成長幅度有限嗎? 您好,我是Iok,興趣上常閱讀自我成長書籍,發現雖然是不同背景、時代的作品。但「道不同,不相為謀」,每位大師的精進看法卻意外地接近。 最近 COVID-19…

    閱讀更多
    0 FacebookTwitter
  • 工具軟體

    9 個常見的 Nmap 通訊埠掃描情境

    by iok 2022 年 1 月 19 日
    2022 年 1 月 19 日

    Nmap 是 the Network Mapper 的縮寫。是知名開源網路通訊埠掃描 (Port scan) 工具 。在滲透測試或紅隊演練的作業中,常做為第一步偵察網路環境的工具。 功能強大,但是參數繁多,常使初學者不知道哪種情境需要應用什…

    閱讀更多
    0 FacebookTwitter
  • C2復刻

    C2 複刻 14 | 3 個複刻 Command and Control Server 程式的開發原則建議

    by iok 2021 年 4 月 15 日
    2021 年 4 月 15 日

    當你面對惡意程式諸多繁複功能,好不容易從組合語言萃取出 C2 伺服器程式連線協定。接下來,開始寫程式了。我根據過往經驗,歸納彙整出 3 個複刻 C2 的開發原則建議,分別是「選擇 Scripting 類型的程式語言」、「最小可運行原則」、「…

    閱讀更多
    0 FacebookTwitter
  • C2復刻

    C2 複刻 13 | 分享 3 個複刻 Command and Control Server 程式測試環境的設定建議

    by iok 2021 年 4 月 6 日
    2021 年 4 月 6 日

    準備來撰寫 C2 程式囉,但在寫程式之前,要建置合適的開發與除錯環境,方便一邊複刻 C2 程式,一邊驗證與除錯。接下來,會分享 3 個複刻 Command and Control Server 的程式開發環境的設定建議。 使用虛擬機器軟體建…

    閱讀更多
    0 FacebookTwitter
  • C2復刻

    C2 複刻 12 | 推薦 20 個複刻 Command and Control Server 的 Python 3 擴充模組

    by iok 2021 年 4 月 6 日
    2021 年 4 月 6 日

    前面章節介紹復刻 Command and Control Server (C2 伺服器)的分析技巧。接下來進入實做 C2 伺服器的部份。實做 C2伺服器,可使用你熟悉的程式語言來撰寫程式。但你若無定見,我誠心建議使用Python 3。 Py…

    閱讀更多
    0 FacebookTwitter
  • C2復刻

    C2 複刻 11 | 判定惡意程式加解密演算法種類

    by iok 2021 年 3 月 30 日
    2021 年 3 月 30 日

    在複刻 C2 伺服器的功能時,需清楚惡意程式使用何種加解密演算法,才能順利與惡意程式收送指令。但我習慣在整個惡意程式其他功能都分析完畢後,再進行加解密演算法種類判定。最困難的工作要留到最後才做,才不會因為挫折感太重而放棄。在此之前,只要先標…

    閱讀更多
    0 FacebookTwitter
  • C2復刻

    C2 複刻 10 | 惡意程式加解密函式定位

    by iok 2021 年 3 月 15 日
    2021 年 3 月 15 日

    在反組譯惡意程式後,如何在茫茫組語海中,定位加解密函式的所在程式碼位置呢? 根據我過去分析惡意程式的經驗,加解密的函式常會單獨成一個函式。從惡意程式角度切入,分為送資料給 C2 伺服器與從 C2 伺服器收資料 ,2 部份作業來說明。 送資料…

    閱讀更多
    0 FacebookTwitter
  • C2復刻

    C2 複刻 09 | Command and Control 資料傳輸格式

    by iok 2021 年 3 月 8 日
    2021 年 3 月 8 日

    延續上節,若惡意程式採用 TCP 或 UDP 網路傳輸協定,亦會自定義一套與 C2 溝通的專屬格式。 在復刻 C2 上,常利用逆向工程與分析封包手法,去拼湊出每個 C2 控制指令,所對應的傳輸格式與內容。 而在傳輸格式中,最廣泛使用就屬 T…

    閱讀更多
    0 FacebookTwitter
  • C2復刻

    C2 複刻 08 | 找出所有 Command and Control Server 指令列表與功能函式

    by iok 2021 年 3 月 2 日
    2021 年 3 月 2 日

    若想重新複刻 C2 伺服器的功能,分析惡意程式中間過程有一重要步驟:「找出所有 Command and Control Server 指令列表與功能函式」。 分析時,需使用逆向分析工具,例如 IDA Pro、x64dbg 等。如何操作 ID…

    閱讀更多
    0 FacebookTwitter
  • C2復刻

    C2 複刻 07 | 分析惡意程式呼叫的作業系統網路 API

    by iok 2021 年 2 月 23 日
    2021 年 2 月 23 日

    對於複刻 C2 伺服器的功能,最重要的一件事就是 — 紀錄惡意程式所有呼叫的作業系統的網路 API (application programming interface) 函式、其對應的參數與函式回傳值。 若是 C 語言撰寫的程…

    閱讀更多
    0 FacebookTwitter
  • 1
  • 2
  • 3
  • 4

關於站長 iok

關於站長 iok

喜歡弄髒雙手,動手做的實踐家。

近期文章

  • 深入 hashcat 系列:Hybrid Attack Mode (綜合攻擊模式)

    2022 年 12 月 29 日
  • 深入 hashcat 系列:Combinator Attack Mode

    2022 年 11 月 30 日
  • 深入 hashcat 系列:Straight Attack Mode (字典攻擊模式)

    2022 年 11 月 30 日
  • 深入 hashcat 系列:Mask Attack Mode

    2022 年 11 月 30 日
  • 網站滲透測試 (Web App Penetration Testing) 新手的知識與裝備清單

    2022 年 8 月 5 日

熱門文章

  • 1

    如何成為駭客 – 基礎學習篇 (How to become a hacker: Basic)

    2022 年 3 月 28 日
  • 2

    9 個常見的 Nmap 通訊埠掃描情境

    2022 年 1 月 19 日
  • 3

    打造 Kali Linux 2021 中文桌面環境(字型、中文輸入法)

    2021 年 6 月 20 日
  • 4

    如何成為駭客 – 逆向工程 (Reverse Engineering) 篇

    2021 年 1 月 19 日
  • 5

    如何成為駭客 (資安研討會、社群與網路資源篇)

    2021 年 4 月 26 日

駭客入門文章精選

  • 如何成為駭客 – 基礎學習篇 (How to become a hacker: Basic)
  • 如何成為駭客 – 逆向工程 (Reverse Engineering) 篇
  • 如何成為駭客 (資安研討會、社群與網路資源篇)
  • 如何成為駭客 – 8 個精進自己的實務建議
  • 網站滲透測試 (Web App Penetration Testing) 新手的知識與裝備清單

深入 hashcat 系列

  • 深入 hashcat 系列:Mask Attack Mode
  • 深入 hashcat 系列:Straight Attack Mode (字典攻擊模式)
  • 深入 hashcat 系列:Combinator Attack Mode
  • 深入 hashcat 系列:Hybrid Attack Mode (綜合攻擊模式)Mode

C2 複刻文章精選

  • 01. 投入複刻 C2 工作?
  • 02. command Control Server 定義
  • 03. Command and Control Server (C&C、C2) 通訊協定類型
  • 04. Command and Control Server (C&C、C2) 觀察
  • 05. 判斷Command and Control Server (C&C、C2)發起連線端
  • 06. Command and Control Server 握手 (Handshake) 與認證 (Authentication)
  • 07. 分析惡意程式呼叫的作業系統網路 API
  • 08. 找出所有 Command and Control Server 指令列表與功能函式
  • 09. Command and Control 資料傳輸格式
  • 10. 惡意程式加解密函式定位
  • 11. 判定惡意程式加解密演算法種類
  • 12.推薦 20 個複刻 Command and Control Server 的 Python 3 擴充模組
  • 13.分享 3 個複刻 Command and Control Server 程式測試環境的設定建議
  • 14.3 個複刻 Command and Control Server 程式的開發原則建議

@2021 - Hack543.com All Right Reserved.

Hack543
  • 如何成為駭客
    • 如何成為駭客

      網站滲透測試 (Web App Penetration Te…

      2022 年 8 月 5 日

      如何成為駭客

      如何成為駭客 – 8 個精進自己的實務建議

      2022 年 1 月 21 日

      如何成為駭客

      如何成為駭客 – 逆向工程 (Reverse E…

      2021 年 1 月 19 日

      如何成為駭客

      如何成為駭客 – 基礎學習篇 (How to b…

      2022 年 3 月 28 日

      如何成為駭客

      如何成為駭客 (資安研討會、社群與網路資源篇)

      2021 年 4 月 26 日

  • C2復刻
  • 心智鍛鍊
  • 工具軟體
  • 網路觀察
  • 人生Hack
Hack543
  • 如何成為駭客
    • 如何成為駭客

      網站滲透測試 (Web App Penetration Te…

      2022 年 8 月 5 日

      如何成為駭客

      如何成為駭客 – 8 個精進自己的實務建議

      2022 年 1 月 21 日

      如何成為駭客

      如何成為駭客 – 逆向工程 (Reverse E…

      2021 年 1 月 19 日

      如何成為駭客

      如何成為駭客 – 基礎學習篇 (How to b…

      2022 年 3 月 28 日

      如何成為駭客

      如何成為駭客 (資安研討會、社群與網路資源篇)

      2021 年 4 月 26 日

  • C2復刻
  • 心智鍛鍊
  • 工具軟體
  • 網路觀察
  • 人生Hack
@2021 - Hack543.com All Right Reserved.