首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    WannaCry 蠕虫详细分析

    2017 年 5 月 12 日,WannaCry 蠕虫通过 MS17-010 漏洞在全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密,本文对其进行详细分析...详细分析: mssecsvc.exe 行为: 1、开关: 木马在网络上设置了一个开关,当本地计算机能够成功访问 http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com...解压释放大量敲诈者模块及配置文件,解压密码为 WNcry@2ol7 首先关闭指定进程,避免某些重要文件因被占用而无法感染 遍历磁盘文件,避开含有以下字符的目录 \ProgramData \Intel \WINDOWS...445、139 等端口,方法详见:http://mp.weixin.qq.com/s/7kArJcKJGIZtBH1tKjQ-uA 2、下载并更新补丁,及时修复漏洞(目前微软已经紧急发布 XP、Win8、Windows

    3.3K01

    “勒索病毒”RansomCrowti详细分析报告

    “勒索病毒”Ransom/Crowti详细分析报告 注:本文为后期搬运。发布日期以最早时间为准。...图5、不同混淆器掩盖下相同的病毒代码 三、详细分析 下面,本文将对两个Ransom/Crowti样本进行详细分析。这两个样本分别是2014年和2016年收集到的,收集时间与样本编译时间相符。...病毒主要代码几乎没有改变: 1)使用动态API加载技术构造自己的IAT,使用时根据索引获得需要的系统调用(图13); 2)都使用了类似的字符串混淆方式(图14); 3)系统调用的加载顺序,加密算法均使用Windows...删除原始病毒文件; 4)通过宿主explorer.exe进程启动svchost.exe进程再次注入; 5)注入explorer.exe的病毒代码会将注册表HKLM\Software\Microsoft\Windows...因为每个文件在加密之前都会调用Windows API CryptGentKey生成一个全新的AES256密钥(图18),AES256密钥用于加密用户数据文件,下载下来的RSA公钥用来加密AES256密钥

    1.9K10

    HashMap 源码详细分析(JDK1.8)

    如果大家对红黑树感兴趣,可以阅读我的另一篇文章 - 红黑树详细分析。 3.1 构造方法 3.1.1 构造方法分析 HashMap 的构造方法不多,只有四个。...在详细分析之前,先来说一下扩容相关的背景知识: 在 HashMap 中,桶数组的长度均是2的幂,阈值大小为桶数组长度与负载因子的乘积。当 HashMap 中的键值对数量超过阈值时,进行扩容。...在详细分析前,我们先来回顾一下 hash 求余的过程: ? 上图中,桶数组大小 n = 16,hash1 与 hash2 不相等。但因为只有后4位参与求余,所以结果相等。...至于红黑树详细的介绍,如果大家有兴趣,可以参考我的另一篇文章 - 红黑树详细分析。...3.7 总结 本章对 HashMap 常见操作相关代码进行了详细分析,并在最后补充了一些其他细节。在本章中,插入操作一节的内容说的最多,主要是因为插入操作涉及的点特别多,一环扣一环。

    39930
    领券