惡意程式執行時,常向惡意中繼站 (C2) 連線報到 (Check-in),並加入Botnet等候駭客下達指令。以後門程式為例,該惡意程式之功能,皆由駭客透過遠端 C2下達指令而驅動。 許多惡意程式內含有如 gh0st 的 RAT功能,駭客植 …
最新文章
逆向工程 (Reverse Engineering) 是從剖析成品的過程,從中得知材料的功能規格,及如何組合。在生活中,對逆向工程技術,我們並不陌生。 比方說,你在家裡嘗試沖出跟連鎖店相同風味的咖啡。或是,自己在外地去菜市場買菜,做出有媽媽 …
你覺得當駭客很酷,也想入門嗎?你努力半天,仍搞不清楚當一個駭客要學什麼,導致資安功力仍不見增長嗎?閱讀市面上的資安入門書籍,但還是有見樹不見林的感覺嗎? 您好,我是Iok。從事資安工作多年,有多次指導新人的經驗,常發覺新人因基礎不扎實,而導 …
網站滲透測試 (Web App Penetration Testing) 是模擬真實世界的駭客,攻擊網站主機。其目的是要及早發現網站的潛在資安弱點。 提早發現網站的資安弱點,能有效降低營運風險。若能在網站上線前,發現弱點,更是能大幅降低弱點 …
by iok
這一篇文章介紹如何使用 hashcat ,搭配第二代(最新一代) 馬可夫鏈統計資料模型 hcstat2gen 的儲存格式,產出符合馬可夫鏈模型 (markov chain model) 的字典檔。
by iok
當你面對惡意程式諸多繁複功能,好不容易從組合語言萃取出 C2 伺服器程式連線協定。接下來,開始寫程式了。我根據過往經驗,歸納彙整出 3 個複刻 C2 的開發原則建議,分別是「選擇 Scripting 類型的程式語言」、「最小可運行原則」、「 …
by iok