首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏HansBug's Lab

    Codevs2018 反病毒软件

    2018 反病毒软件  时间限制: 1 s  空间限制: 128000 KB  题目等级 : 钻石 Diamond  查看运行结果 题目描述 Description 其实这个“反病毒软件”(Anti-Virus 样例输入 Sample Input 4 2 1 4 1 2 3 2 2 4 1 3 2 2 1 3 1 2 2 2 1 4 样例输出 Sample Output 0 3 1 3 数据范围及提示 Data 城市2发现了3个新病例,病例数变为{0,3,0,0}。 从2到4最多的病例数为3,第二多的病例数为0,差值为3,输出3。 城市3发现了2个新病例,病例数变为{0,3,2,0}。 从1到3最多的病例数为3,第二多的病例数为2,差值为1,输出1。 城市2发现了2个新病例,病例数变为{0,5,2,0}。 从1到4最多的病例数为5,第二多的病例数为2,差值为3,输出3。 :=a3.a0;c[4]:=a3.a1; 29 a4.a0:=0;a4.a1:=0; 30 for i:=1 to 4 do 31

    1.2K60发布于 2018-04-10
  • 来自专栏网络安全攻防

    【神兵利器】绕过EDR防病毒软件

    在Visual Studio中打开该项目或者使用以下命令 csc loader.cs 您也可以在Release模式下编译以获得更好的优化 csc -optimize loader.cs Step 3

    53710编辑于 2025-01-07
  • 来自专栏用户8851537的专栏

    分享几个在线扫描病毒软件的网站

    http://virscan.org/ 3、一个免费服务的网站,可以让您同时使用几个反病毒程序进行扫描可疑文件,可以在同一时间提交多个文件扫描。

    24.9K30发布于 2021-07-26
  • 来自专栏飞雪无情的博客

    技能 | 傻瓜式应对比特币勒索病毒软件

    如果没有有的话,请您点击【立即修复】 修复漏洞过程中,请您耐心等候,一般需要 3~5 分钟 修复成功后,会弹窗提示您。

    87710发布于 2018-08-28
  • 来自专栏Y5neKO博客

    一次对带病毒软件的分析

    发现存在注册表读写以及文件读写行为,并且存在TCP连接,应该是与服务器存在数据交互 将拿到的ip进行查询发现是一台搭载Windows的阿里云服务器 Nmap扫描端口,发现开放了http、smtp以及pop3服务

    1.6K10编辑于 2022-01-13
  • 来自专栏FreeBuf

    简单方法检测远端用户的反病毒软件

    我常使用的操作系统是 Windows7,为了确保更安全,我安装了卡巴斯基互联网安全防病毒软件。一天我在一个 Web 页面上看到了一段非常有趣的代码,在我看来它不该出现在页面上。 我立刻意识到是我的反病毒软件做了 MITM,在网页上注入代码来跟踪页面的活动。 我想看看这种方法对于其他反病毒软件的检出情况,是只能检出卡巴斯基还是其他的也可以。接下来对 Avira、Norton、DrWeb 反病毒软件进行检测,如果有人想继续研究,我很高兴听到研究的结果。 Avira、Norton、DrWeb 和 Chrome 搭配进行检测,甚至还要安装插件来让反病毒软件可以注入特定数据到页面以完成对页面的检测。 这种方法并不能保证百分之百检出反病毒软件,因为用户可以禁用安装的 Chrome 扩展。 2. 这篇文章的灵感主要来自于远程检测用户反病毒软件3. 相关代码可以在 GitHub 上找到。

    1.4K100发布于 2018-02-09
  • 来自专栏FreeBuf

    挖洞经验 | Panda反病毒软件本地提权漏洞分析

    除此之外,在第50行代码,使用了”3sa342ZvSfB68aEq”来初始化一个字符串,并将它和攻击者可控制的ANSI字符串以及一个指针(指向一个输出字符串对象)传递给函数”DecodeAndDecryptData 该函数会对这个base64字符串进行解码,然后使用RC2和密钥“3sa342ZvSfB68aEq”揭密出结果值。所以,我们向共享内存中写入的内容必须是经过RC2加密并且使用Base64编码的值。 ? "SourcePath":"file://C:\\Windows\\System32", "ExeMD5":"fef8118edf7918d3c795d6ef03800519 "SourcePath":"file://C:\\Windows\\System32", "ExeMD5":"fef8118edf7918d3c795d6ef03800519

    1.5K20发布于 2019-07-17
  • 来自专栏FreeBuf

    新型勒索病毒软件GruxEr来袭:深度分析如何传播、加密及如何删除

    .M4A .MID .MP3 .MPA .WAV .WMA Video Files .3G2 .3GP .ASF .AVI .FLV .M4V .MOV .MP4 .MPG .RM .SRT .SWF .VOB .WMV 3D .3DM .3DS .MAX .OBJ R.BMP .DDS .GIF .JPG ..CRX .PLUGIN .FNT .FON .OTF .TTF .CAB .CPL .CUR 3.当出现“ 高级启动选项 ”屏幕时,使用箭头键选择所需的安全模式选项。在进行选择时,按“ Enter ”。 4.使用您的管理员帐户登录到您的计算机 ? 步骤3: 重新启动后,将显示后面提到的菜单。从那里你应该选择排除故障。 ? 步骤4: 您将看到疑难解答菜单。从此菜单中,您可以选择高级选项 。 ? 步骤3:一旦您的PC上的入侵已被删除,强烈建议您重新启动它。 备份您的数据以防止GruxEr在未来的感染和文件加密 重要!

    1.7K60发布于 2018-02-24
  • 来自专栏用户8715145的专栏

    为什么要安装代码签名证书 从安全上扫描和杜绝病毒软件

    从安全上扫描和杜绝病毒软件 其次就是防护避免恶意攻击和篡改,在安装了之后进行软件的下载,代码签名证书会先进行安全扫描,并且验证开发者身份,确保安装包及安装过程当中不会出现病毒携带。 所以为什么要安装代码签名证书,更多的是体现在了系统运行的安全性上,可以避免被外部病毒软件或是没有安全保障的软件所侵害。

    79330发布于 2021-10-14
  • 来自专栏FreeBuf

    借壳防病毒软件,SharkBot银行木马在Google Play传播

    Affairs网站消息,Check Point Research (CPR) 团队的研究人员发布报告称,在谷歌官方 Google Play 商店中发现了几个恶意 Android 应用程序,这些应用程序伪装成防病毒软件 △所发现的6款虚假防病毒应用程序 研究人员发现,在 Google Play 商店中,共有6款看似正常的防病毒应用程序正在传播 Sharkbot,分别来自3个开发者—— Zbynek Adamcik、Adelmio

    1.1K40编辑于 2022-04-14
  • 来自专栏FreeBuf

    从源码层面看一款精致的病毒软件应具备哪些特质

    二、正文 本文主要从源代码来看看一款精致的病毒软件,它应该具备什么样的功能,模块化设计该如何规划。 源代码解压: ?

    74630发布于 2019-05-14
  • 2025 年最佳防病毒软件深度评测:Bitdefender、Norton、McAfee 谁才是王者?

    在这个网络威胁日益复杂化的时代,防病毒软件已不再只是“锦上添花”,而是保障个人和企业数据安全的第一道防线。从勒索病毒、木马程序到身份盗窃和钓鱼攻击,任何一个漏洞都可能导致不可挽回的损失。 作为拥有 30 年防病毒软件测试和研究经验的安全团队,我们进行了深入对比,结合 EICAR 病毒模拟包测试、第三方权威机构(AV-TEST、AV-Comparatives)结果,最终筛选出 2025 年最佳防病毒软件排行榜 结论速览:最佳整体选择:Bitdefender Total Security最佳家庭保护:Norton 360(含 LifeLock)最佳移动端安全:McAfee+ Premium为什么需要防病毒软件? 常见的风险包括:✅ 勒索软件加密系统文件,需支付赎金才能解锁✅ 恶意程序窃取登录凭证和银行信息✅ 木马劫持摄像头和麦克风,侵犯隐私防病毒软件的核心功能不仅仅是“查杀病毒”,还应具备以下能力:实时威胁防护 TOP 3:McAfee+ Premium(⭐⭐⭐⭐)适合人群:注重移动设备安全、需要无限 VPN 的用户系统支持:Windows、macOS、iOS、Android核心亮点:✅ 无限设备覆盖✅ 暗网监控

    4.7K10编辑于 2025-09-12
  • 来自专栏超前沿网络空间安全全栈学习宝典

    红队白帽必经之路(19)——如何用Metasploit 制作Linux恶意木马病毒软件获取shell

    192.168.1.53 LPORT=4444 -b "\x00" -f elf -o /var/www/html/xuegod Found 3 libgfxdr0 libglusterfs0 libibverbs1 libnsl-dev libpython3.11-dev librados2 librdmacm1 libtirpc-dev python3- lib2to3 python3.11-dev samba-ad-provision samba-dsdb-modules samba-vfs-modules 使用'apt autoremove'来卸载它 正在处理用于 man-db (2.12.0-3) 的触发器 ... 正在处理用于 hicolor-icon-theme (0.17-2) 的触发器 ...

    97510编辑于 2024-12-25
  • 来自专栏菜鸟程序员

    多家反病毒软件存在AVGater问题,恶意软件反可利用隔离区提权

    几款常见的反病毒软件中曝出存在一种可让攻击者利用隔离区来提升恶意软件权限的问题,涉及的反病毒软件厂商具体有趋势科技、Emisoft、卡巴斯基,Malwarebytes, Check Point (ZoneAlarm 其他厂商的反病毒软件也有可能受到影响。 ? 攻击利用方法 攻击者如果侵入了计算机系统,他们总是会想要提权来获取机密数据,并自如地穿梭在网络中之中。 近日,信息安全审计员 Florian Bogner 发现了一种全新的提权方法:利用反病毒软件的隔离区特性。这种攻击方法 AVGater 的具体实现,组合利用了几个反病毒软件的设计漏洞和已知技巧。 及时更新反病毒软件产品 据了解,目前这个漏洞会影响趋势科技、Emsisoft, 卡巴斯基,Malwarebytes, Check Point (ZoneAlarm) 以及Ikarus 的反病毒软件。 其他厂商的反病毒软件也有可能受到影响(在修复程序放出之前并不会公开这些厂商的名字)。 ?

    1K40发布于 2018-06-19
  • 来自专栏菜鸟程序员

    AVGater漏洞突破防病毒软件 影响大批知名杀毒软件 PoC已经公开

    奥地利 Kapsch的信息安全审计师 Florian Bogner表示, 他发现了一种新的方法来实现这一点,也就是滥用一些防病毒软件中的检疫功能(隔离功能)。 AVGater攻击方式利用了杀毒软件的隔离功能及Windows Junctions文件链接功能 根据 Bogner的说法, 攻击从恶意 DLL 文件开始, 并由防病毒软件置于隔离文件夹中。 =f.contentWindow){if(f.removeAttribute("style"),"height"===d.message){if(g=parseInt(d.value,10),g>1e3) > Local Privilege Escalation in Malwarebytes 3 by abusing NTFS Directory Junctions #AVGater <! 专家还警告说,防病病毒软件不仅可以增加黑客的攻击面, 而且还会削弱 HTTPS 的安全性。

    80150发布于 2018-06-19
  • 来自专栏超前沿网络空间安全全栈学习宝典

    红队白帽必经之路(18)——如何用Metasploit 制作Windows恶意木马病毒软件获取shell

    normal No Applocker Evasion - Microsoft .NET Assembly Registration Utility 3

    88510编辑于 2024-12-25
  • 来自专栏超前沿网络空间安全全栈学习宝典

    红队白帽必经之路(17)——如何用Metasploit 制作Windows恶意木马病毒软件获取shell

    shikata_ga_nai succeeded with size 435 (iteration=2) x86/shikata_ga_nai succeeded with size 462 (iteration=3) shikata_ga_nai succeeded with size 435 (iteration=2) x86/shikata_ga_nai succeeded with size 462 (iteration=3) alpha_upper succeeded with size 7635 (iteration=2) x86/alpha_upper succeeded with size 15338 (iteration=3)

    97200编辑于 2024-12-25
  • 来自专栏FreeBuf

    Windows用户自查:微软紧急更新修复Meltdown和Spectre CPU漏洞

    1月3日深夜,微软发布了针对Meltdown和Specter的系统安全更新,而两个安全漏洞影响了几乎所有自1995年以来发布的CPU(不止Intel)。 目前安全研究员对于反病毒软件的兼容性制作了调查表【Google Sheet】,用户也可以查询此表了解自己使用的反病毒软件的兼容情况。 如果需要查看微软官方的告示【帮助页面】,主要是这四个页面: 1)Windows桌面用户指南 2)Windows Server用户指南 3)微软安全建议 ADV180002(包含更新软件包的KB编号) 4 )更新第三方防病毒软件用户的兼容性警告内容 反病毒软件兼容性判断 如果用户在自己系统的Windows更新功能中看到“检查更新”有新内容,则可以进行安装。 HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-

    1.4K80发布于 2018-02-24
  • 来自专栏IT大咖说

    2022年 6 款适用于 Linux 的最佳免费杀毒软件

    针对计算机的防护,杀毒软件是一个重要手段,下面我们列出一些你可以获得的最好的免费防病毒软件。 ◆ 适用于 Linux 的最佳防病毒软件 1. ClamAV ClamAV 是一款开源防病毒软件,可检测病毒、恶意软件、特洛伊木马和其他威胁,它也免费提供,这使其成为 Linux 上最好的防病毒软件之一。 3. Comodo 作为 Linux 上最好的免费防病毒软件之一,Comodo 带有按需病毒扫描程序,还检查使用云数据库以检查未知文件,以确保每一天的安全。 Sophos 作为另一款免费的防病毒软件,Sophos 具有高级功能,并且在您的 Linux 系统上也能轻松运行。 相信从上面的列表中,你能找到适合于自己的最佳linux防病毒软件。保护你的数字资产免受计算机病毒和恶意软件的威胁。

    22.6K40编辑于 2022-04-07
  • 来自专栏FreeBuf

    当“宿主”披上QQ盗号的外衣

    3-7 QQ登录界面和应用资源文件 3.2 宿主的增殖 该“宿主”软件,其真实目的是在于传播病毒软件,虽然伪装成QQ盗号,测试登录成功,但用户是不可能看到QQ内部信息的,上面也说过了。 图3-10 服务器分享QQ群信息 得到它大量的推广QQ 群之后,我们伪装成受骗用户,加入群聊,看到它在不断的诱导用户分享和使用“宿主”软件和病毒软件,下面是病毒推广QQ群602*462的共享群文件,如图 图3-11共享群文件 其次,除了上面诱导用户获取破解成功的QQ 密码进行分享拉人进群,之后再进行传播之外,“宿主”软件本身也集成了动态的推广下载功能,它使用色情信息为诱因,诱导用户进行下载和使用病毒软件3-12 伪装色情信息软件交互界面 经过研究和测试,发现用户点击下载之后,并不能时常如愿,下载得到的病毒软件可能是色情软件,也可能是游戏类软件等,它的下载地址是动态的从服务器端获取得到的,通过技术手段得到它的服务器地址是 图3-13 推广病毒软件的下载地址 四、推广病毒查杀 在利益的驱使下,“宿主”软件经过不断的变型和更新,它推广的病毒也在不断的增加,从色情类到游戏类,从色情推广到私自发送短信订制扣费业务,它的恶意也是不断的传播开来

    1.4K00发布于 2018-07-30
领券