short notes or quick thoughts
Lumma Stealer:从“剪贴板劫持”到“复杂多阶加载”的演进: 前言
2026年1月25日
Lumma Stealer:从“剪贴板劫持”到“复杂多阶加载”的演进: 类型一:社会工程学的极致——“Kong Tuke”与剪贴板劫持
Lumma Stealer:从“剪贴板劫持”到“复杂多阶加载”的演进: 类型二:复杂的“白加黑”与文件拼接——假破解软件样本分析
Lumma Stealer:从“剪贴板劫持”到“复杂多阶加载”的演进: 总结与防御
WannaCry勒索病毒深度解构: 样本概述与类型特征
2025年6月15日
WannaCry勒索病毒深度解构: 第一阶段:Payload 释放与环境初始化
WannaCry勒索病毒深度解构: 第二阶段:高价值资产甄别
WannaCry勒索病毒深度解构: 第三阶段:混合加密机制实现
WannaCry勒索病毒深度解构: t.wnry
WannaCry勒索病毒深度解构: 第四阶段:胁迫与持久化
WannaCry勒索病毒深度解构: 第五阶段:扫尾与反取证
WannaCry勒索病毒深度解构: 总结
WannaCry勒索病毒深度解构: WNCRY的所有涉及文件
基于 PowerShell 模块驱动的柠檬鸭(Lemon Duck)深度分析报告: 基本信息
2025年4月1日
基于 PowerShell 模块驱动的柠檬鸭(Lemon Duck)深度分析报告: 反混淆方法论
基于 PowerShell 模块驱动的柠檬鸭(Lemon Duck)深度分析报告: 核心样本分析
基于 PowerShell 模块驱动的柠檬鸭(Lemon Duck)深度分析报告: 处置建议
宏病毒深度剖析:从原理到对抗技术全解析: 什么是“宏”?
2025年2月23日
宏病毒深度剖析:从原理到对抗技术全解析: “宏病毒”又是什么?
宏病毒深度剖析:从原理到对抗技术全解析: “宏病毒”藏在哪?
宏病毒深度剖析:从原理到对抗技术全解析: 如何查看宏代码
宏病毒深度剖析:从原理到对抗技术全解析: 静态分析
宏病毒深度剖析:从原理到对抗技术全解析: 动态分析
宏病毒深度剖析:从原理到对抗技术全解析: 宏病毒的恶意利用手段
CVE-2018-20250 WinRAR 漏洞利用样本分析: 前言:Exploit 与普通病毒的区别
2024年10月11日
CVE-2018-20250 WinRAR 漏洞利用样本分析: 样本概览
CVE-2018-20250 WinRAR 漏洞利用样本分析: 第一阶段:特洛伊木马的容器
CVE-2018-20250 WinRAR 漏洞利用样本分析: 第二阶段:突破边界与精准投递
CVE-2018-20250 WinRAR 漏洞利用样本分析: 第三阶段:触发与核心调度
CVE-2018-20250 WinRAR 漏洞利用样本分析: 第四阶段:后门模块展开 (Payload)
CVE-2018-20250 WinRAR 漏洞利用样本分析: 总结
内核幽灵:深度解析某PE64 Rootkit 驱动样本的生命周期与核心技术: 前言:为什么 Rootkit 与众不同?
2024年9月23日
内核幽灵:深度解析某PE64 Rootkit 驱动样本的生命周期与核心技术: 样本概览
内核幽灵:深度解析某PE64 Rootkit 驱动样本的生命周期与核心技术: 第一阶段:潜入与扎营 (初始化阶段)
内核幽灵:深度解析某PE64 Rootkit 驱动样本的生命周期与核心技术: 第二阶段:穿上隐身衣 (隐匿对抗阶段)
内核幽灵:深度解析某PE64 Rootkit 驱动样本的生命周期与核心技术: 第三阶段:伸出触手 (注入与穿透阶段)
内核幽灵:深度解析某PE64 Rootkit 驱动样本的生命周期与核心技术: 第四阶段:捕猎与收割 (负载执行阶段)
内核幽灵:深度解析某PE64 Rootkit 驱动样本的生命周期与核心技术: 总结
感染型病毒分析一则: 基本信息
2024年8月18日
感染型病毒分析一则: 样本行为
感染型病毒分析一则: 入侵与潜伏(潜伏机制)
感染型病毒分析一则: 指令中枢与环境自检(防御绕过)
感染型病毒分析一则: 后门开启与远程操纵(木马行为)
感染型病毒分析一则: 全盘收割(感染与加密行为)
感染型病毒分析一则: 感染性
感染型病毒分析一则: 应急处置清单
经典蠕虫病毒教科书---熊猫烧香: 基本信息
2024年8月12日
经典蠕虫病毒教科书---熊猫烧香: 第一道关卡:壳的博弈
经典蠕虫病毒教科书---熊猫烧香: 深度剖析:核心恶意行为
深度解析“白加黑”后门病毒: 样本信息
2024年7月23日
深度解析“白加黑”后门病毒: 第一阶段:伪装与诱饵
深度解析“白加黑”后门病毒: 第二阶段:环境准备与核心启动
深度解析“白加黑”后门病毒: 第三阶段:解密与权限突破
深度解析“白加黑”后门病毒: 第四阶段:狡猾的持久化
深度解析“白加黑”后门病毒: 第五阶段:隐蔽通信与最终载荷
深度解析“白加黑”后门病毒: 总结:如何识别后门病毒?
【深度研判】3CX桌面端供应链攻击样本逆向分析: 攻击链
2024年3月4日
【深度研判】3CX桌面端供应链攻击样本逆向分析: 样本基础信息
【深度研判】3CX桌面端供应链攻击样本逆向分析: 逆向分析
【深度研判】3CX桌面端供应链攻击样本逆向分析: 结论