Back
一份完整的恶意软件应急响应案例分析。本文通过内存取证 (Memory Forensics) 和磁盘调查 (Disk Investigation) 的综合手段,使用Volatility等工具,一步步追踪和分析恶意软件的行为与来源。
malware-analysis
memory-forensics
volatility3
ftk-imager
incident-response
内存取证
应急响应
恶意软件分析
一份详细的恶意C2流量分析指南。本文通过真实案例,展示如何使用Wireshark和Python脚本,一步步剥离XOR与Base64双重加密,从看似无意义的流量中还原出Python后门的真实指令。
reverse-engineering
network-forensics
python-security
xor-encryption
base64-encoding
threat-hunting
c2-communication