能力值:
( LV5,RANK:60 )
|
-
-
2 楼
先留个名,等会去班上问下是谁
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
支持,好文。
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
期待后续是否有技巧突破解密?
|
能力值:
( LV4,RANK:50 )
|
-
-
5 楼
有基础吧,没基础1年能学成这样 就厉害了。
|
能力值:
( LV9,RANK:195 )
|
-
-
6 楼
学长强!
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
不错 不错!!谢谢分享!!!
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
是否可以用一串数字解开所有加密, 还是有的文章说的每台电脑的解密都不同?
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
9 楼
厉害666
|
能力值:
(RANK:350 )
|
-
-
10 楼
感谢分享,今天公众号转发了这一文章。
|
能力值:
( LV4,RANK:50 )
|
-
-
11 楼
谢谢分享
|
能力值:
( LV6,RANK:85 )
|
-
-
12 楼
一些细节再详细些就好了
|
能力值:
( LV11,RANK:180 )
|
-
-
13 楼
赞你,分析的好
|
能力值:
( LV12,RANK:270 )
|
-
-
14 楼
随机生成的KEY 这是重点啊,但好像说的不够清楚。是根据文件内容生成的KEY? 最好能把KEY生成这一段的相关代码补充上来。
|
能力值:
( LV17,RANK:1185 )
|
-
-
15 楼
gotope
期待后续是否有技巧突破解密?
rsa加密啊,公认的不对称加密。。。
|
能力值:
( LV5,RANK:78 )
在线值:

|
-
-
16 楼
其他的都是行文分析..一点文件结构啊.加密流程啊.给的都很模糊..这个很好. 话说 他加密之后加入 我未对 计算机进行任何操作 包括重启 能否从内存痕迹中还原私钥和公钥 它里边有调用释放.但是 我不清楚.微软那套加密API的释放之后.他是否还能在内存中 遗留痕迹.
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
17 楼
来学习下,谢谢分享,能再详细点就更好 了。
|
能力值:
( LV4,RANK:40 )
|
-
-
18 楼
就没人分析下这个漏洞是怎么传播的吗? 这个漏洞是怎么形成的,病毒是怎么进入电脑的,这才是关键呀?
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
病毒行为似乎没什么特别的,主要是怎么传播的,这个特别感兴趣。
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
谢谢分享,学习了
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
21 楼
好文,支持。。学习了
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
22 楼
Rookietp
病毒行为似乎没什么特别的,主要是怎么传播的,这个特别感兴趣。
传播用的eternalblue~发现这漏洞的人真是牛逼爆炸
|
能力值:
( LV6,RANK:90 )
在线值:

|
-
-
23 楼
厉害了,这都能分析出来
|
能力值:
( LV4,RANK:50 )
|
-
-
24 楼
666.
想起一句话: 加VMP是对分析人员最基本的尊重. 哈哈哈
|
能力值:
( LV17,RANK:1185 )
|
-
-
25 楼
Rookietp
病毒行为似乎没什么特别的,主要是怎么传播的,这个特别感兴趣。
是一个已知漏洞,方程式那会爆出来的,不是病毒作者自己挖的0day,在这之前已经在metasploit框架上了
|
|
|