惡意軟件例子的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列懶人包和總整理

惡意軟件例子的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦(美)TJ.O∨CONNOR寫的 Python絕技:運用Python成為頂級黑客 和(日)愛甲健二的 有趣的二進制:軟件安全與逆向分析都 可以從中找到所需的評價。

另外網站什麼是clipper惡意軟體,它如何影響android使用者?也說明:Clipper惡意軟件通過將錢包地址與惡意軟件作者擁有的地址交換來劫持加密貨幣交易。 ... 很像這個clipper惡意軟件的例子,安全公司發現加密盜賊感染了谷歌Play商店的 ...

這兩本書分別來自電子工業 和人民郵電所出版 。

最後網站什么是勒索软件? | IBM則補充:勒索软件是一种恶意软件,威胁要破坏或扣压受害者的数据或文件,除非支付赎金,才可以 ... WannaCry 是 勒索软件感染 的一个例子,2018 年的这次攻击利用 Microsoft ...

接下來讓我們看這些論文和書籍都說些什麼吧:

除了惡意軟件例子,大家也想知道這些:

Python絕技:運用Python成為頂級黑客

為了解決惡意軟件例子的問題,作者(美)TJ.O∨CONNOR 這樣論述:

Python是一門常用的編程語言,它不僅上手容易,而且還擁有豐富的支持庫。對經常需要針對自己所處的特定場景編寫專用工具的黑客、計算機犯罪調查人員、滲透測試師和安全工程師來說,Python的這些特點可以幫助他們又快又好地完成這一任務,以極少的代碼量實現所需的功能。《Python絕技:運用Python成為頂級黑客》結合具體的場景和真實的案例,詳述了Python在滲透測試、電子取證、網絡使用分析、無線安全、網站中信息的自動抓取、病毒免殺等領域內所發揮的巨大作用。《Python絕技:運用Python成為頂級黑客》適合計算機安全管理人員、計算機犯罪調查和電子取證人員、滲透測試人員,以及所有對計算機安全感

興趣的愛好者閱讀。同時也可供計算機、信息安全及相關專業的本/專科院校師生學習參考。TJ.O’’Connor是一位就職於信息安全部門的防御專家,同時還是一名美國傘兵。在擔任美國軍事學院助理教授期間,他給本科生上的是電子取證,漏洞利用和信息確認等課程。他參與執教的參賽隊曾兩度贏得了國家安全局舉辦的年度電子防御練習賽,並贏得(美國)國防大學舉辦的首屆年度電子挑戰賽。他自己也曾參加過多個紅隊,包括在全美大學生網絡防御大賽中兩次效力於東北區域聯隊。他擁有多張電子安全專家證書,其中包括聲名卓著的GIAC安全專家(GSE)和 OSCE(Offensive Security Certiffed Expert)

。TJ還是SANS電子空間防護紅隊和藍隊的骨干精英之一。 序一 III序二 V譯者序 VII致謝 IX參編作者——Robert Frost X技術編輯——Mark Baggett XI前言——Mark Baggett XII第1章 入門 1引言:使用Python進行滲透測試 1准備開發環境 2安裝第三方庫 2Python解釋與Python交互 5Python語言 6變量 6字符串 7List(列表) 7

詞典 8網絡 9條件選擇語句 9異常處理 10函數 11迭代 13文件輸入/輸出 15sys模塊 16OS模塊 17第一個Python程序 19第一個程序的背景材料:布谷蛋 19第一個程序:UNIX口令破解機 20第二個程序的背景材料:度惡為善 22第二個程序:一個Zip文件口令破解機 23本章小結 27參考文獻 28第2章 用Python進行滲透測試 29引言:Morris蠕蟲

現在還有用嗎 29編寫一個端口掃描器 30TCP全連接掃描 30抓取應用的Banner 32線程掃描 34使用NMAP端口掃描代碼 36用Python構建一個SSH僵屍網絡 38用Pexpect與SSH交互 39用Pxssh暴力破解SSH密碼 42利用SSH中的弱私鑰 45構建SSH僵屍網絡 49利用FTP與Web批量抓「肉機」 52用Python構建匿名FTP掃描器 53使用Ftplib暴力破解FTP用戶口令 54在FTP服務器上搜索網頁

55在網頁中加入惡意注入代碼 56整合全部的攻擊 58Conficker,為什麼努力做就夠了 62使用Metasploit攻擊Windows SMB服務 64編寫Python腳本與Metasploit交互 65暴力破解口令,遠程執行一個進程 67把所有的代碼放在一起,構成我們自己的Conficker 67編寫你自己的0day概念驗證代碼 70基於棧的緩沖區溢出攻擊 70添加攻擊的關鍵元素 71發送漏洞利用代碼 72匯總得到完整的漏洞利用腳本 73本章小結

75參考文獻 75第3章 用Python進行取證調查 77引言:如何通過電子取證解決BTK凶殺案 77你曾經去過哪里?——在注冊表中分析無線訪問熱點 78使用WinReg讀取Windows注冊表中的內容 79使用Mechanize把MAC地址傳給Wigle 81用Python恢復被刪入回收站中的內容 85使用OS模塊尋找被刪除的文件/文件夾 85用Python把SID和用戶名關聯起來 86元數據 88使用PyPDF解析PDF文件中的元數據 88理解Exif元數據

90用BeautifulSoup下載圖片 91用Python的圖像處理庫讀取圖片中的Exif元數據 92用Python分析應用程序的使用記錄 95理解Skype中的SQLite3數據庫 95使用Python和SQLite3自動查詢Skype的數據庫 97用Python解析火狐瀏覽器的SQLite3數據庫 103用Python調查iTunes的手機備份 111本章小結 116參考文獻 116第4章 用Python分析網絡流量 119引言:「極光」行動以及為什麼明顯的跡象會被忽

視 119IP流量將何去何從?——用Python回答 120使用PyGeoIP關聯IP地址和物理位置 121使用Dpkt解析包 121使用Python畫谷歌地圖 125「匿名者」真能匿名嗎?分析LOIC流量 128使用Dpkt發現下載LOIC的行為 128解析Hive服務器上的IRC命令 130實時檢測DDoS攻擊 131H.D.Moore是如何解決五角大樓的麻煩的 136理解TTL字段 136用Scapy解析TTL字段的值 138「風暴」(Storm)的fast-flux和Conficker的domain-flux 1

41你的DNS知道一些不為你所知的嗎? 142使用Scapy解析DNS流量 143用Scapy找出fast-flux流量 144用Scapy找出Domain Flux流量 145Kevin Mitnick和TCP序列號預測 146預測你自己的TCP序列號 147使用Scapy制造SYN泛洪攻擊 148計算TCP序列號 148偽造TCP連接 150使用Scapy愚弄入侵檢測系統 153本章小結 159參考文獻 159第5章 用Python進行無線網絡攻擊 16

1引言:無線網絡的(不)安全性和冰人 161搭建無線網絡攻擊環境 162用Scapy測試無線網卡的嗅探功能 162安裝Python藍牙包 163綿羊牆——被動竊聽無線網絡中傳輸的秘密 165使用Python正則表達式嗅探信用卡信息 165嗅探賓館住客 168編寫谷歌鍵盤記錄器 171嗅探FTP登錄口令 174你帶着筆記本電腦去過哪里?Python告訴你 176偵聽802.11 Probe請求 176尋找隱藏網絡的802.11信標 177找出隱藏的802.11網絡的網絡名 1

78用Python截取和監視無人機 179截取數據包,解析協議 179用Scapy制作802.11數據幀 181完成攻擊,使無人機緊急迫降 184探測火綿羊 186理解Wordpress的會話cookies 187牧羊人——找出Wordpress Cookie重放攻擊 188用Python搜尋藍牙 190截取無線流量,查找(隱藏的)藍牙設備地址 192掃描藍牙RFCOMM信道 195使用藍牙服務發現協議 196用Python ObexFTP控制打印機

197用Python利用手機中的BlueBug漏洞 197本章小結 199參考文獻 199第6章 用Python刺探網絡 201引言:當今的社會工程 201攻擊前的偵察行動 202使用Mechanize庫上網 202匿名性——使用代理服務器、User-Agent及cookie 203把代碼集成在Python類的AnonBrowser中 206用anonBrowser抓取更多的Web頁面 208用Beautiful Soup解析Href鏈接 209用Bea

utiful Soup映射圖像 211研究、調查、發現 213用Python與谷歌API交互 213用Python解析Tweets個人主頁 216從推文中提取地理位置信息 218用正則表達式解析Twitter用戶的興趣愛好 220匿名電子郵件 225批量社工 226使用Smtplib給目標對象發郵件 226用smtplib進行網絡釣魚 227本章小結 230參考文獻 231第7章 用Python實現免殺 233引言:火焰騰起!

233免殺的過程 234免殺驗證 237本章小結 243參考文獻 243 Python是黑客的語言,具有低復雜度、高效率和幾乎無限多的第三方庫,入門門檻低,擁有這一切的Python為你編寫自己的攻擊工具提供了一個極好的開發平台。如果你使用的是Mac OSX或Linux,那麼還有個額外的優勢——它已經在系統中預裝好了。盡管已經有了很多攻擊工具,但學習Python仍有助於你應付那些現有工具無法對付的困難情況。目標讀者盡管每個人的基礎不盡相同,但無論你是一個有意學習如何編寫Python程序的菜鳥,還是一個想學習怎樣把自

己的技術運用在滲透測試中的編程老手。這本書都適合你。本書組織結構在寫本書的過程中,我們確實是想把它寫成一本以Python黑暗面案例構成的暗黑秘籍。接下來的內容中提供了滲透測試、Web分析、網絡分析、取證分析,以及利用無線設備等方面的Python操作清單。我希望這些例子能夠激發起讀者編寫自己的Python腳本的熱情。第1章:入門如果你之前沒有Python編程經驗,第1章將提供關於這一語言、變量、數據類型、函數、迭代、語句塊和如何使用模塊等背景信息,並通過編寫一些簡單的程序系統地學習它們。如果你已經能夠完全駕馭Python編程語言,則完全可以跳過本章。在第1章之后的各章之間幾乎都是獨立的,你完全可

以根據自己的喜好決定閱讀的順序。第2章:用Python進行滲透測試第2章中介紹使用Python編程語言在滲透測試中進行腳本化攻擊的思想。本章中的例子包括編寫一個端口掃描器,構建一個SSH僵屍網絡,通過FTP進行「批量入侵」(mass compromising),重新寫一個「Conficker」病毒,以及編寫一段漏洞利用代碼(exploit)。第3章:用Python進行取證調查第3章介紹用Python進行電子取證。本章中的例子包括確定計算機的地理位置信息、恢復被刪除的數據、從Windows注冊表中提取鍵值。檢查文檔和圖片中的元數據,以及檢查應用程序和移動設備備份文件中記錄的信息。第4章:用Pyt

hon進行網絡使用分析第4章介紹使用Python分析網絡流量。本章涉及的腳本有:從抓包文件中IP地址對應的地理位置,調查流行的DDoS工具包、發現誘騙掃描(decoy scan),分析僵屍網絡的流量及挫敗入侵檢查系統。第5章:用Python進行無線網絡攻擊本章的例子展示了如何嗅探和解析無線流量、編寫無線鍵盤記錄器、識別隱藏的無線網絡、遠程控制無人駕駛飛行器(Unmanned Aerial Vehicles,UAV)、識別出正在被使用的惡意無線工具包、追蹤藍牙設備,以及編寫藍牙漏洞的利用代碼。第6章:用Python刺探網絡第6章演示了使用Python刺探網絡獲取信息的技術。本章的例子包括通過Py

thon匿名瀏覽網絡、利用開發API工作、在流行的社交網站上收集信息以及生成釣魚郵件。Python絕技:運用Python成為頂級黑客第7章:用Python實現免殺在最后一章,也就是第7章中,我們要編寫一段能逃避殺毒軟件檢測的惡意軟件。另外,我們還要寫一個腳本把我們的惡意軟件上傳到一個在線病毒掃描器上,驗證它是否真能做到免殺。

有趣的二進制:軟件安全與逆向分析

為了解決惡意軟件例子的問題,作者(日)愛甲健二 這樣論述:

通過逆向工程,揭開人們熟知的軟件背后的機器語言的秘密,並教給讀者讀懂這些二進制代碼的方法。理解了這些方法,技術人員就能有效地Debug,防止軟件受到惡意攻擊和反編譯。本書涵蓋的技術包括:匯編與反匯編、調試與反調試、緩沖區溢出攻擊與底層安全、鉤子與注入、Metasploit 等安全工具。愛甲健二(作者),曾就職於NetAgent株式會社,負責逆向工程、惡意軟件分析、滲透測試等工作。2008年7月任董事。此后,在株式會社Fourteenforty技術研究所(現更名為株式會社FFRI)從事計算機安全技術研究和軟件開發工作。曾參加Black Hat Japan 2008(日本)、HITCON 2011

(中國台灣)等會議,並發表重大研究成果。著有《匯編語言教程》(アセンブリ言語の教科書)、《TCP/IP教程》(TCP/IPの教科書)等。 第1章 通過逆向工程學習如何讀懂二進制代碼 11.1 先來實際體驗一下軟件分析吧 31.1.1 通過Process Monitor的日志來確認程序的行為 41.1.2 從注冊表訪問中能發現些什麼 61.1.3 什麼是逆向工程 9專欄:逆向工程技術大賽 101.2 嘗試靜態分析 111.2.1 靜態分析與動態分析 11專欄:Stirling與BZ Editor的區別 121.2.2 用二進制編輯器查看文件內容 131.2.3 看不懂匯編語言

也可以進行分析 141.2.4 在沒有源代碼的情況下搞清楚程序的行為 161.2.5 確認程序的源代碼 181.3 嘗試動態分析 201.3.1 設置Process Monitor的過濾規則 201.3.2 調試器是干什麼用的 231.3.3 用OllyDbg洞察程序的詳細邏輯 241.3.4 對反匯編代碼進行分析 26專欄:什麼是寄存器 281.3.5 將分析結果與源代碼進行比較 29專欄:選擇自己喜歡的調試器 301.4 學習最基礎的匯編指令 321.4.1 沒必要記住所有的匯編指令 321.4.2 匯編語言是如何實現條件分支的 331.4.3 參數存放在棧中 351.4.4 從匯編代碼聯

想到C語言源代碼 371.5 通過匯編指令洞察程序行為 401.5.1 給函數設置斷點 401.5.2 反匯編並觀察重要邏輯 42專欄:學習編寫匯編代碼 47第2章 在射擊游戲中防止玩家作弊 512.1 解讀內存轉儲 532.1.1 射擊游戲的規則 532.1.2 修改4個字節就能得高分 542.1.3 獲取內存轉儲 582.1.4 從進程異常終止瞬間的狀態查找崩潰的原因 632.1.5 有效運用實時調試 662.1.6 通過轉儲文件尋找出錯原因 68專欄:除了個人電腦,在其他計算機設備上運行的程序也可以進行分析嗎 74專欄:分析Java編寫的應用程序 742.2 如何防止軟件被別人分析 76

2.2.1 反調試技術 76專欄:檢測調試器的各種方法 772.2.2 通過代碼混淆來防止分析 79專欄:代碼混淆的相關話題 802.2.3 將可執行文件進行壓縮 812.2.4 將壓縮過的可執行文件解壓縮:解包 862.2.5 通過手動解包UPX來理解其工作原理 872.2.6 用硬件斷點對ASPack進行解包 91專欄:如何分析.NET編寫的應用程序 95第3章 利用軟件的漏洞進行攻擊 973.1 利用緩沖區溢出來執行任意代碼 993.1.1 引發緩沖區溢出的示例程序 993.1.2 讓普通用戶用管理員權限運行程序 1003.1.3 權限是如何被奪取的 1023.1.4 棧是如何使用內存空

間的 1043.1.5 攻擊者如何執行任意代碼 1073.1.6 用gdb 查看程序運行時的情況 1103.1.7 攻擊代碼示例 1133.1.8 生成可用作shellcode的機器語言代碼 1163.1.9 對0x00的改進 121專欄:printf類函數的字符串格式化bug 1253.2 防御攻擊的技術 1273.2.1 地址隨機化:ASLR 1273.2.2 除存放可執行代碼的內存空間以外,對其余內存空間盡量禁用執行權限:Exec—Shield 1303.2.3 在編譯時插入檢測棧數據完整性的代碼:StackGuard 1313.3 繞開安全機制的技術 1343.3.1 使用libc中的

函數來進行攻擊:Return—into—libc 1343.3.2 利用未隨機化的模塊內部的匯編代碼進行攻擊:ROP 136專欄:計算機安全為什麼會變成貓鼠游戲 137第4章 自由控制程序運行方式的編程技巧 1394.1 通過自制調試器來理解其原理 1414.1.1 親手做一個簡單的調試器,在實踐中學習 1414.1.2 調試器到底是怎樣工作的 1414.1.3 實現反匯編功能 1474.1.4 運行改良版調試器 1534.2 在其他進程中運行任意代碼:代碼注入 1554.2.1 向其他進程注入代碼 1554.2.2 用SetWindowsHookEx劫持系統消息 1554.2.3 將DLL路

徑配置到注冊表的AppInit_DLLs項 1624.2.4 通過CreateRemoteThread在其他進程中創建線程 1654.2.5 注入函數 1704.3 任意替換程序邏輯:API 鉤子 1744.3.1 API 鉤子的兩種類型 1744.3.2 用Detours實現一個簡單的API 鉤子 1744.3.3 修改消息框的標題欄 177專欄:DLL注入和API鉤子是「黑客」技術的代表? 178第5章 使用工具探索更廣闊的世界 1795.1 用Metasploit Framework驗證和調查漏洞 1815.1.1 什麼是Metasploit Framework 1815.1.2 安全漏

洞的信息從何而來 1815.1.3 搭建用於測試漏洞的環境 1825.1.4 利用漏洞進行攻擊 183專欄:深入探索shellcode 1845.1.5 一個ROP的實際例子 1885.2 用EMET觀察反ROP的機制 1925.2.1 什麼是EMET 1925.2.2 Anti—ROP的設計獲得了藍帽獎 1925.2.3 如何防止攻擊 1935.2.4 搞清楚加載器的邏輯 1945.2.5 DLL的程序邏輯 1965.2.6 CALL—RETN檢查 1975.2.7 如何防止誤判 2005.2.8 檢查棧的合法性 2015.3 用REMnux 分析惡意軟件 2055.3.1 什麼是REMnu

x 2055.3.2 更新特征數據庫 2065.3.3 掃描目錄 2065.4 用ClamAV檢測惡意軟件和漏洞攻擊 2085.4.1 ClamAV的特征文件 2085.4.2 解壓縮.cvd文件 2095.4.3 被檢測到的文件詳細信息 2105.4.4 檢測所使用的打包器以及疑似惡意軟件的文件 2115.5 用Zero Wine Tryouts分析惡意軟件 2125.5.1 REMnux與Zero Wine Tryouts的區別 2125.5.2 運行機制 2125.5.3 顯示用戶界面 2135.5.4 確認分析報告 214專欄:嘗試開發自己的工具 2175.6 盡量減少人工分析:啟發式

技術 2185.6.1 惡意軟件應對極限的到來:平均每天60000個 2185.6.2 啟發式技術革命 2185.6.3 用兩個惡意軟件進行測試 220附錄 223A.1 安裝IDA 224A.2 安裝OllyDbg 229A.3 安裝WinDbg 230A.4 安裝Visual Studio 2010235A.5 安裝Metasploit 240A.6 分析工具 248Stirling / BZ Editor 248Process Monitor 249Process Explorer 250Sysinternals工具 250兔耳旋風 251參考文獻 252后記 254