首页
社区
课程
招聘
[原创]记一次捕获并简要分析cxk恶作剧形式勒索病毒
发表于: 2019-9-27 14:04 6242

[原创]记一次捕获并简要分析cxk恶作剧形式勒索病毒

2019-9-27 14:04
6242
收藏
免费 4
支持
分享
打赏 + 1.00雪花
打赏次数 1 雪花 + 1.00
 
赞赏  kanxue   +1.00 2019/09/27 感谢分享~
最新回复 (7)
雪    币: 42935
活跃值: (65742)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
2
感谢分享!
2019-9-27 14:26
0
雪    币: 914
活跃值: (2768)
能力值: ( LV5,RANK:68 )
在线值:
发帖
回帖
粉丝
3
挺无聊的(CXK牛批)
2019-9-27 15:02
0
雪    币: 6
活跃值: (348)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
4
鸡你太美
2019-9-27 15:05
0
雪    币: 38
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
连加密和编码都搞不清楚...笑死个人
2019-9-27 16:18
0
雪    币: 83
活跃值: (1092)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
6
有一大段的echo指令,对这些内容提取后,生成相应的js文件对其进行解压,由于在查看时末尾发现"=="符号,自然而然就直接对其进行base64解码,文件以PK开头,发现是一个zip压缩包,本地对其解压后发现是一张图片。 
这段话啥意思 没看懂
2019-9-30 14:07
0
雪    币: 17428
活跃值: (5064)
能力值: ( LV9,RANK:450 )
在线值:
发帖
回帖
粉丝
7
killpy 有一大段的echo指令,对这些内容提取后,生成相应的js文件对其进行解压,由于在查看时末尾发现"=="符号,自然而然就直接对其进行base64解码,文件以PK开头,发现是一个zip ...
echo指令是将数据给追加写入一个文件里,该文件会被后续批处理生成的js来执行(base64解码与zip解压),这里因为笔者熟悉其逻辑后,本地就直接抽取echo的数据,然后合并后对其进行base64解码后,发现是一个zip文件压缩包(文件十六进制查看开头是PK,这是zip压缩文件的标志),本地手工对其zip解压,即可发现是一张图片。
2019-10-2 10:51
0
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
8
各位老师,请问,附件中的  批处理文件  (CXK-NMSL)  能在自己电脑上运行吗? 会有什么样的结果呢  ? 是不是就把本机文件全部加密了,如果是这样, 怎么解密呢 ?
2019-12-26 18:50
0
游客
登录 | 注册 方可回帖
返回