<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
  <channel>
    <title>DecoyMini 技术交流社区 (吉沃科技) - 技术分享</title>
    <link>http://bbs.decoymini.com/forum-53-1.html</link>
    <description>Latest 20 threads of 技术分享</description>
    <copyright>Copyright(C) DecoyMini 技术交流社区 (吉沃科技)</copyright>
    <generator>Discuz! Board by Comsenz Inc.</generator>
    <lastBuildDate>Fri, 08 May 2026 09:55:46 +0000</lastBuildDate>
    <ttl>60</ttl>
    <image>
      <url>http://bbs.decoymini.com/static/image/common/logo_88_31.gif</url>
      <title>DecoyMini 技术交流社区 (吉沃科技)</title>
      <link>http://bbs.decoymini.com/</link>
    </image>
    <item>
      <title>你好 我想问一下decoymini蜜罐支持API拉取详细攻击数据吗？</title>
      <link>http://bbs.decoymini.com/thread-783-1-1.html</link>
      <description><![CDATA[你好 我想问一下decoymini蜜罐支持API拉取详细攻击数据吗？]]></description>
      <category>技术分享</category>
      <author>kikistar</author>
      <pubDate>Mon, 10 Feb 2025 03:22:41 +0000</pubDate>
    </item>
    <item>
      <title>Cozy Bear APT29 组织攻击模拟</title>
      <link>http://bbs.decoymini.com/thread-780-1-1.html</link>
      <description><![CDATA[[h2]一、背景[/h2]
这是 Cozy Bear (APT29) 针对外交使团的模拟攻击。

2023 年 4 月中旬，波兰外交部的一名外交官通过电子邮件向各个大使馆发送了他的传单，宣传出售位于基辅的二手宝马 5 系列轿车，该文件的标题为 BMW 5 for sale in Kyiv - 2023.docx，此次模拟参考 ...]]></description>
      <category>技术分享</category>
      <author>zer0daysec</author>
      <pubDate>Thu, 26 Sep 2024 08:26:23 +0000</pubDate>
    </item>
    <item>
      <title>x64 WINAPI 递归加载程序</title>
      <link>http://bbs.decoymini.com/thread-779-1-1.html</link>
      <description><![CDATA[[h2]一、说明[/h2]
今天在 GitHub 看到一个比较有意思的项目，通过递归的方式来调用 API，地址：https://github.com/Evi1Grey5/Recursive-Loader，根据项目描述说明，作者前前后后大概折腾了一年时间，思路来自于一款 Linux 下的 Kobalos 恶意软件，一年时间包括对该恶 ...]]></description>
      <category>技术分享</category>
      <author>zer0daysec</author>
      <pubDate>Wed, 25 Sep 2024 10:30:33 +0000</pubDate>
    </item>
    <item>
      <title>macOS 沙箱检测手段</title>
      <link>http://bbs.decoymini.com/thread-778-1-1.html</link>
      <description><![CDATA[大多数检测 macOS 沙箱及虚拟环境都基于使用 shell 命令，例如 sysctl 和 ioreg，但由于 Apple 软件许可政策，无法收集各种虚拟机管理程序的命令输出，因此，会尽可能地比较物理机和虚拟机的命令输出。

[h2]硬件型号检测方法[/h2]
命令


如果在本机 Apple 硬件上运行 ...]]></description>
      <category>技术分享</category>
      <author>zer0daysec</author>
      <pubDate>Fri, 06 Sep 2024 01:53:54 +0000</pubDate>
    </item>
    <item>
      <title>如何分析恶意的 MSI 程序</title>
      <link>http://bbs.decoymini.com/thread-768-1-1.html</link>
      <description><![CDATA[[h1]一、概述[/h1]
攻击者选择使用 MSI 程序来执行恶意负载，因为可以在其中嵌入恶意的可执行文件或脚本，从而逃避检测。他们可以滥用 MSI 文件中的自定义操作，在安装过程中运行恶意代码，并配置安装程序从远程服务器下载其他恶意软件。

通过伪装成合法软件，攻击者诱 ...]]></description>
      <category>技术分享</category>
      <author>zer0daysec</author>
      <pubDate>Thu, 18 Jul 2024 08:17:05 +0000</pubDate>
    </item>
    <item>
      <title>模拟 Akira 勒索软件 TTP</title>
      <link>http://bbs.decoymini.com/thread-767-1-1.html</link>
      <description><![CDATA[使用 Atomic Red Team 和一些自己的测试来模拟 Akira 勒索软件策略、技术和程序 (TTP)，以验证安全控制

建议在没有恶意软件防护的情况下运行它，以验证 EDR 行为的检测，否则 AV 将阻止大多数工具，对这些攻击工具进行混淆不会被反病毒软件检测到。

预计攻击者会像步 ...]]></description>
      <category>技术分享</category>
      <author>zer0daysec</author>
      <pubDate>Wed, 17 Jul 2024 04:58:37 +0000</pubDate>
    </item>
    <item>
      <title>阿里巴巴 Nacos 平台出现 0day，PoC 已公开</title>
      <link>http://bbs.decoymini.com/thread-766-1-1.html</link>
      <description><![CDATA[阿里巴巴 Nacos 平台出现一个严重的 0day 漏洞，Nacos 平台是广泛使用的动态服务发现和配置管理开源工具。这一发现由安全研究人员披露，由于对依赖 Nacos 的云原生应用程序和微服务架构的潜在影响，引起了关注。

[h1]一、什么是 Nacos[/h1]
Nacos 是 Naming and Config ...]]></description>
      <category>技术分享</category>
      <author>吉沃运营专员</author>
      <pubDate>Tue, 16 Jul 2024 01:50:03 +0000</pubDate>
    </item>
    <item>
      <title>解决 Exe2Aut 不能反编译 64 位 AutoIt3 文件</title>
      <link>http://bbs.decoymini.com/thread-765-1-1.html</link>
      <description><![CDATA[本次样本来自于 https://bbs.decoyit.com/thread-764-1-1.html 此篇报告

当将 zz1Cover2.jpg 进行反编译时提示



不能反编译 64 位 AutoIt3 文件

如何解决？

可使用以下 Perl 代码解决


执行转换



将转换后的程序再拖入到 Exe2Aut 中进行反编译，反编译后的内容
 ...]]></description>
      <category>技术分享</category>
      <author>zer0daysec</author>
      <pubDate>Fri, 12 Jul 2024 09:01:09 +0000</pubDate>
    </item>
    <item>
      <title>ViperSoftX：利用 AutoIt 和 CLR 隐藏执行 PowerShell</title>
      <link>http://bbs.decoymini.com/thread-764-1-1.html</link>
      <description><![CDATA[[h1]一、概要[/h1]
在当今网络威胁中，ViperSoftX 已成为一种高度复杂的恶意软件，主要渗透系统和泄露敏感信息。自 2020 年首次被检测出来，ViperSoftX 经历了多次迭代，每个版本都展现出更高的复杂性和先进功能。

最初，它主要通过破解软件进行传播，通过盗版应用程 ...]]></description>
      <category>技术分享</category>
      <author>zer0daysec</author>
      <pubDate>Fri, 12 Jul 2024 07:34:53 +0000</pubDate>
    </item>
    <item>
      <title>Turla 的逃避艺术</title>
      <link>http://bbs.decoymini.com/thread-763-1-1.html</link>
      <description><![CDATA[[h1]一、介绍[/h1]
Turla 是一种著名的恶意软件，它现已将 LNK 文件武器化用来感染计算机。我们观察到了一个活动中样本使用了此方法，详细了解一下这篇文章吧！

快捷方式文件可让用户执行位于不同文件夹中的文件或资源，提供了便利。但如果被攻击者将其武器化来执行他 ...]]></description>
      <category>技术分享</category>
      <author>zer0daysec</author>
      <pubDate>Wed, 10 Jul 2024 10:29:38 +0000</pubDate>
    </item>
    <item>
      <title>针对 HFS 服务器攻击案例 (CVE-2024-23692)</title>
      <link>http://bbs.decoymini.com/thread-761-1-1.html</link>
      <description><![CDATA[HFS (HTTP 文件服务器) 是一个提供简单形式的 Web 服务的程序，由于 Web 服务只需可执行文件即可提供，无需自己搭建 Web 服务器，因此常用于文件共享目的，用户也可以通过浏览器访问地址轻松下载文件。



使用 HFS 时，它向不特定数量的用户开放，以便用户可以访问 HF ...]]></description>
      <category>技术分享</category>
      <author>zer0daysec</author>
      <pubDate>Thu, 04 Jul 2024 09:40:28 +0000</pubDate>
    </item>
    <item>
      <title>MerkSpy 利用 CVE-2021-40444 渗透系统</title>
      <link>http://bbs.decoymini.com/thread-759-1-1.html</link>
      <description><![CDATA[间谍软件是一种恶意软件，会在用户不知情或不同意的情况下秘密监视和收集用户计算机中的信息，它可以记录键盘记录、浏览行为和个人信息等活动，通常会将窃取来的数据再传输到第三方以进行间谍活动或盗窃。

FortiGuard Lab 最近检测到有利用 CVE-2021-40444 漏洞的攻击 ...]]></description>
      <category>技术分享</category>
      <author>吉沃运营专员</author>
      <pubDate>Mon, 01 Jul 2024 03:03:44 +0000</pubDate>
    </item>
    <item>
      <title>使用 SCLauncher 对 ShellCode 分析</title>
      <link>http://bbs.decoymini.com/thread-755-1-1.html</link>
      <description><![CDATA[在恶意软件分析、漏洞利用程序开发和逆向工程时，分析和调试 ShellCode 是个基本活。SCLauncher 是用 C 编写的工具，用来辅助分析 ShellCode，工具会将 ShellCode 转变成 PE 文件，目的在于方便调试及减轻分析压力，在本篇文章中，会介绍此工具的使用方法。

可在 http ...]]></description>
      <category>技术分享</category>
      <author>zer0daysec</author>
      <pubDate>Fri, 28 Jun 2024 09:52:49 +0000</pubDate>
    </item>
    <item>
      <title>近期 LNK 网络钓鱼的分析与模拟</title>
      <link>http://bbs.decoymini.com/thread-754-1-1.html</link>
      <description><![CDATA[LNK 文件是许多网络钓鱼活动的常见起点，攻击者滥用 LNK 文件的独特属性来欺骗用户并规避检测和预防对策，使其成为危害系统和网络的有力工具。

在本博客中，我们将深入分析最近的 LNK 网络钓鱼活动，了解攻击者所采用的策略、技术和程序 (TTP)，除此之外，还将介绍用 ...]]></description>
      <category>技术分享</category>
      <author>吉沃运营专员</author>
      <pubDate>Thu, 20 Jun 2024 08:16:29 +0000</pubDate>
    </item>
    <item>
      <title>分析受 TMD 和 VMP 保护的恶意软件 - 真的很难吗？</title>
      <link>http://bbs.decoymini.com/thread-752-1-1.html</link>
      <description><![CDATA[恶意软件作者使用 Themida (以下简称 TMD) 和 VMProtect (以下简称 VMP) 等保护程序来保护恶意软件，加大分析人员对其进行逆向分析难度。

这些保护程序使用复杂的技术来隐藏恶意功能，比如代码虚拟化、混淆、反调试，压缩和加密。

那么 TMD 和 VMP 真的总能够阻止分 ...]]></description>
      <category>技术分享</category>
      <author>吉沃运营专员</author>
      <pubDate>Wed, 19 Jun 2024 03:19:16 +0000</pubDate>
    </item>
    <item>
      <title>使用 Office 公式编辑器漏洞安装键盘记录器</title>
      <link>http://bbs.decoymini.com/thread-753-1-1.html</link>
      <description><![CDATA[AhnLab 安全情报中心 (ASEC) 已确定 Kimsuky 威胁组织最近利用 MS Office (EQNEDT32.EXE) 中的公式编辑器中的漏洞 (CVE-2017-11882) 来传播键盘记录器。攻击者通过利用该漏洞通过 mshta 进程运行嵌入恶意脚本的页面来传播键盘记录器。





mshta 连接到的页面是 http: ...]]></description>
      <category>技术分享</category>
      <author>吉沃运营专员</author>
      <pubDate>Wed, 19 Jun 2024 03:19:05 +0000</pubDate>
    </item>
    <item>
      <title>VMProtect2 第二部分 - 完成静态分析</title>
      <link>http://bbs.decoymini.com/thread-751-1-1.html</link>
      <description><![CDATA[[h1]一、目的[/h1]
本文的目的是对上一篇文章 VMProtect 2 - 虚拟机架构细节中披露的先前工作进行阐述，并纠正一些错误。此外，这篇文章将主要关注使用上一篇文章中披露的静态分析工具，并提供一些详细的、但非官方的 VTIL 文档。本文还将展示 githacks.org/vmp2 上的 ...]]></description>
      <category>技术分享</category>
      <author>吉沃运营专员</author>
      <pubDate>Fri, 14 Jun 2024 06:27:42 +0000</pubDate>
    </item>
    <item>
      <title>VMProtect 2 虚拟机架构细节</title>
      <link>http://bbs.decoymini.com/thread-750-1-1.html</link>
      <description><![CDATA[[h2]一、序言[/h2]
在深入探讨之前，先声明一些有关现有 VMProtect 2 工作、本文的目的以及意图，因为这些内容有时会被误解和扭曲。

[h3]1.1 目的[/h3]
尽管已经对 VMProtect 2 进行了大量研究，但我觉得仍然有一些信息没有公开讨论，也没有向公众公开足够的源代码。 ...]]></description>
      <category>技术分享</category>
      <author>吉沃运营专员</author>
      <pubDate>Fri, 07 Jun 2024 07:21:59 +0000</pubDate>
    </item>
    <item>
      <title>MyIP - 更好的 IP 工具箱</title>
      <link>http://bbs.decoymini.com/thread-740-1-1.html</link>
      <description><![CDATA[介绍：可能是最好用的 IP 工具箱。轻松检查你的 IP，IP 地理位置，检查 DNS 泄漏，检查 WebRTC 连接，速度测试，ping 测试，MTR 测试，检查网站可用性等等。

[h2]一、主要功能[/h2]

[*]看自己的 IP：从多个 IPv4 和 IPv6 来源检测显示本机的 IP
[*]看 IP 信息：显示 ...]]></description>
      <category>技术分享</category>
      <author>吉沃运营专员</author>
      <pubDate>Fri, 01 Mar 2024 02:07:03 +0000</pubDate>
    </item>
    <item>
      <title>一种隐藏威胁技术 LOTL</title>
      <link>http://bbs.decoymini.com/thread-729-1-1.html</link>
      <description><![CDATA[[h2]一、概述[/h2]
NSA 与其他机构 (包括 CISA、FBI、DOE、EPA、TSA 以及来自英国、加拿大、澳大利亚和新西兰的国际合作伙伴) 发布的新指南解决针对 LOTL 技术改进网络防御措施的需求，此次合作凸显了威胁的全球性质，以及发现模式以进行更好补救所需的共同努力。

Livi ...]]></description>
      <category>技术分享</category>
      <author>kitty</author>
      <pubDate>Thu, 22 Feb 2024 02:44:01 +0000</pubDate>
    </item>
  </channel>
</rss>