首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

分享几个在线扫描病毒软件的网站

说明:很多人平常喜欢下一些破解软件,很多杀毒软件喜欢报毒,可文件本身却没有病毒,却又不想很折腾去下工具来检测,所以这里推荐几个可以在线扫描软件病毒网站。...1、一款可疑文件分析服务, 通过各种知名反病毒引擎, 对您所上传的文件进行检测, 以判断文件是否被病毒, 蠕虫, 木马, 以及各类恶意软件感染。...https://www.virustotal.com/zh-cn/ 2、一个非盈利性的免费为广大网友服务的网站,它通过多种不同厂家提供的最新版本的病毒检测引擎对您上传的可疑文件进行在线扫描,并可以立刻将检测结果显示出来...http://virscan.org/ 3、一个免费服务的网站,可以让您同时使用几个反病毒程序进行扫描可疑文件,可以在同一时间提交多个文件扫描。...https://virusscan.jotti.org/ 4、可以检测某个网站是否有一些病毒挂马的网站 http://onlinelinkscan.com/

6.9K30
您找到你想要的搜索结果了吗?
是的
没有找到

熊猫烧香(病毒释放机理

熊猫烧香(病毒释放机理 1、sub_40277C子函数 2、sub_405684子函数 3、sub_403ED4子函数 4、sub_4057A4子函数 5.分析sub_4057A4后续删除功能 6....第7步,在ODF8调试 ,注意观察数据窗口的变化 接着发现程序在调用完call函数之后,会出现一个新的字符串。事实上很明显,它是想获取去除病毒文件名后的路径。...病毒的编写者企图利用暴力P解的方式来攻破计算机某些验证机制 我们F8步过这个函数看一下数据窗口的数据变化 当然这些内容还是非常多的,病毒作者也写入了很多其他信息,有兴趣的作者可以好好分析下。...总结,重命名及对应功能如下: sub_4078E0 -> WriteVirusInfoToMem 功能:写入病毒信息到内存病毒作者企图利用暴力P解的方式,来攻破计算机的某些验证机制 7.sub_403C44...,病毒作者企图利用暴力P解的方式,来攻破计算机的某些验证机制 0x0040812E call sub_403C44 – SetZeroFlag – 功能:设置零标志位,将其设置为0 0x00408136

5410

十三.熊猫烧香病毒IDA和OD逆向分析(病毒释放机理

利用OD动态分析病毒 利用IDA静态分析病毒 注意:由于OD工具会将程序运行起来,所以我们在进行恶意代码分析时尽量在搭建好的虚拟机操作。...病毒的编写者企图利用暴力P解的方式来攻破计算机某些验证机制 当然这些内容还是非常多的,病毒作者也写入了很多其他信息,有兴趣的作者可以好好分析下。...总结,重命名及对应功能如下: sub_4078E0 -> WriteVirusInfoToMem 功能:写入病毒信息到内存病毒作者企图利用暴力P解的方式,来攻破计算机的某些验证机制 7.sub_..._4040CC – CheckPathIsExist – 功能:检测文件的路径是否存在 0x00408126 call sub_4078E0 – WriteVirusInfoToMem – 功能:写入病毒信息到内存...,病毒作者企图利用暴力P解的方式,来攻破计算机的某些验证机制 0x0040812E call sub_403C44 – SetZeroFlag – 功能:设置零标志位,将其设置为0 0x00408136

1.5K20

记一次WordPress网站.htaccess文件感染病毒

记一次WordPress网站.htaccess文件感染病毒 今天碰到一个比较厉害的病毒,会自动感染网站目录下面的index.php和.htaccess等文件,感染之后网站打不开,其他的影响不清楚,这里记录一下病毒分析和解决方法...病毒具体情况: 首先,在index.php文件会插入一大串加密的代码: <php $O_O_O_0O00=urldecode("%6f%41%2d%62%4e%6e%4b%37%4c%35%5f%4a%.../index.php [L] 这个被病毒感染的网站使用的是cPanel的虚拟主机,比较奇怪的是我把根目录所有文件删完,然后刷新,依然会自动生成病毒文件,不明原因,所以直接给换了一台服务器安装的...从WordPress官方论坛搜到的信息来看,这个病毒大概几个月之前就开始有人碰到了,不过没有明确的解决方案,万幸的是这个病毒不感染数据库,所以重装WordPress可以干掉这个病毒(可能还需要重装服务器系统或者更换一个服务器

73300

Linux 挖矿病毒处理过程

最终发现是一个叫systemd或trump的病毒,是一个挖矿的病毒,在挖一种叫门罗币(XMR)的数字货币。...攻击者在未授权访问Redis的情况下利用Redis的相关方法,可以成功将自己的公钥写入目标服务器的 ~/.ssh 文件夹的authotrized_keys 文件,进而可以直接登录目标服务器;如果Redis...224.255.0.0/16) 2、通过redis-cli尝试连接Redis并执行预置在.dat文件里的利用命令将Redis的数据文件修改为/var/spool/cron/root,然后通过在Redis插入数据...https://github.com/MoreSecLab/DDG_MalWare_Clean_Tool 然后从这个网站下载busybox及clear.sh 为防止病毒将rm命令劫持,请将busybox...在redis.conf requirepass XXX 参考脚本:https://github.com/MoreSecLab/DDG_MalWare_Clean_Tool 发布者:全栈程序员栈长,转载请注明出处

1.8K10

程序员日常病毒系列

现在可以确定确实是感染病毒了。 然后马上马不停蹄的再次下载了个360,对电脑进行了全盘查杀(不要问我为什么下载360),长期裸奔的电脑,难免会来个一两次的。...(作用): 这串script代码是一串vbs语言的病毒,中了改病毒后你会发现你的本地所有html文档打开后都会有这样一串字符,不仅仅是html文档,连dll文档也会被感染。...这种病毒和其他病毒不同的是这种vbs病毒感染能力非常强,html文件一旦被感染,那么用户只要打开html文档病毒就运行上面改代码导致病毒直接感染到本地电脑全部html文件和dll文件。...所以这里的原因就是vbs病毒感染了迅雷等软件的安装文件的dll,所以杀毒软件会不停的报毒,报毒名称也是vbs脚本病毒。 提示:文中图片已被外星人劫走 本博客所有文章如无特别注明均为原创。...原文地址《程序员日常病毒系列》

74200

病毒专题丨 plugx病毒

一、病毒简述之前分析了一下,分析的较为简单,这次又详细分析了一下。...四、静态分析1、病毒本体病毒本体拖入Ida,打开start,F5可以看到这里很纯洁,加载了wsc.dll,并调用run函数,我们继续调试wsc.dllrun函数。...我们动态附加病毒,跟进run函数,记录LocalAlloc函数申请空间地址,等for循环结束之后,二进制复制拷出这段内存,在010Editor中进行保存为文件,拖到Ida,可以发现是一个dll。...之后在这里设置了程序自启动,结合病毒行为分析,这里的createProcess函数是启动了拷贝之后的exe,case1第二个函数是ExitProcess函数,这里很简单很简单,就到这里。...函数sub_100090E0和case1一样,继续看函数sub_100153A0:先看第一个函数:看addtoken:可以看到这里是一个提权操作,接下来返回去看第二个函数:这里有四个函数,第一个是找到传入进程名

25520

病毒

【问题描述】   有一天,小y突然发现自己的计算机感染了一种病毒!还好,小y发现这种病毒很弱,只是会把文档的所有字母替换成其它字母,但并不改变顺序,也不会增加和删除字母。   ...小y很聪明,他在其他没有感染病毒的机器上,生成了一个由若干单词构成的字典,字典的单词是按照字母顺序排列的,他把这个文件拷贝到自己的机器里,故意让它感染上病毒,他想利用这个字典文件原来的有序性,找到病毒替换字母的规律...现在你的任务是:告诉你被病毒感染了的字典,要你恢复一个字母串。 【输入格式】virus.in   第一行为整数K(≤50000),表示字典的单词个数。   ...以下K行,是被病毒感染了的字典,每行一个单词。   最后一行是需要你恢复的一串字母。   所有字母均为小写。 【输出格式】virus.out    输出仅一行,为恢复后的一串字母。

1.5K70

病毒丨熊猫烧香病毒分析

作者丨黑蛋一、病毒简介病毒名称:熊猫烧香文件名称:40fee2a4be91d9d46cc133328ed41a3bdf9099be5084efbc95c8d0535ecee496文件格式:EXEx86文件类型...section_name_exception,lang_chinese,timestamp_exception二、环境准备虚拟机调试器安全软件Win7x86x32dbg、OD火绒剑三、程序脱壳首先修改病毒后缀为...Desktop.ini,然后在C盘Driver文件夹创建一个名为spo0slv.exe的可执行文件。...5.3.6、第六个计时器首先跟进箭头函数,可以看到是一些网络操作,读取创建等操作:返回上一步向下看,同样是一些下载东西,创建文件,然后启动等操作:​六、总结此病毒是加了一个壳,然后需要脱壳修复IAT表,...然后拖到IDA静态分析就可以了。

4.2K30

电脑Windows系统faust勒索病毒了怎么修复,Windows系统如何预防faust勒索病毒

而faust就 属于Phobos勒索家族的一员,主要以攻击Windows系统为主,它最近在全球范围内袭击了成千上万的用户,能够通过计算机网络攻击个人计算机来控制用户数据和资源。...尤其是在缺乏安全/反病毒软件、更新或补丁的情况下,faust勒索病毒可以获得更高的传播率。 此外,faust勒索病毒也采用欺骗受害者心理的策略来进行攻击。...针对faust勒索病毒攻击,一旦数据被加密,建议大家找专业的网络安全工程师对其勒索病毒进行解密,完成数据恢复工作。...为了保护个人资料免受faust勒索病毒的攻击,Windows用户需要注意以下几点: 1. 安装防病毒软件和防火墙,并且保持及时更新 2....为了保护个人数据和机构重要信息可以有效减少勒索病毒的威胁,在使用网络时一定要保持警惕,并确保系统和防病毒软件及时更新。

63000

04:病毒

04:病毒 查看 提交 统计 提问 总时间限制:1000ms内存限制:65535kB描述     有一天,小y突然发现自己的计算机感染了一种病毒!...还好,小y发现这种病毒很弱,只是会把文档的所有字母替换成其它字母,但并不改变顺序,也不会增加和删除字母。   现在怎么恢复原来的文档呢!...小y很聪明,他在其他没有感染病毒的机器上,生成了一个由若干单词构成的字典,字典的单词是按照字母顺序排列的,他把这个文件拷贝到自己的机器里,故意让它感染上病毒,他想利用这个字典文件原来的有序性,找到病毒替换字母的规律...现在你的任务是:告诉你被病毒感染了的字典,要你恢复一个字母串。 输入virus.in 第一行为整数K(≤50000),表示字典的单词个数。 以下K行,是被病毒感染了的字典,每行一个单词。

92160

勒索病毒

20多个国家的语言,可见病毒设计者的野心是多么庞大, 如果电脑中了这种病毒,硬盘的文件会被AES+RSA4096位算法加密。...如何感染了哪个勒索病毒家族 在已经感染中毒的机器上找到相应的勒索病毒样本、勒索病毒勒索信息文本,勒索病毒加密后的文件,将这些信息上传到该网站,可以得出是哪个中的哪个勒索病毒家族,然后去找相对应的解密工具...,同时提醒,因为勒索病毒在不但变种,可能一些家族的旧版解密工具,无法解密新版的变种样本 https://id-ransomware.malwarehunterteam.com/ 勒索病毒解密网站 BitDefender...GandCrab最新的解密工具,下载地址:http://www.bitdefender-cn.com/downloads/gandcrab/BDGandCrabDecryptTool.exe botfrei.de网站...360解密 可以通过网站(http://lesuobingdu.360.cn/)查询哪些勒索病毒可以解密。

1.2K10

服务器中了malox勒索病毒勒索病毒,勒索病毒解密数据恢复

malox勒索病毒是一种近期出现的勒索软件,它是mallox勒索病毒升级的后加密程序,malox勒索病毒利用了一些新的加密算法对用户的重要数据进行加密,这样用户便失去了访问这些文件的能力,之后,攻击者会通过...Malox病毒蔓延速度极快,对用户产生的影响也十分严重。以下是关于malox勒索病毒的介绍。...malox勒索病毒具有无处不在的实时监控能力,在用户打开或调用文件时立即启动加密程序,这使得malox勒索病毒变得异常智能,很难被传统防病毒软件捕获。...此外,malox勒索病毒还具有一些变异和克隆技术,能极大地增加不同版本的变异型病毒的数量。malox勒索病毒通常通过垃圾电子邮件、文件共享、漏洞利用和恶意软件捆绑等方式进行传播。...当malox勒索病毒感染了用户的机器后,初期便会在用户文件夹下创建一个恶意文件夹,防止病毒扩散。之后,病毒会搜索用户计算机上的各种类型的文件,并将其加密,包括文档、图片、音频等类型的数据。

96320

病毒事件取证之如何确认中了病毒

因此我根工作遇到的进行列举,这里我将非完整结构的病毒取证分为两类:创造文件反举取证和注册表信息结合病毒特征取证。这两种情况均结合感知平台进行。...在对该病毒的深入研究,发现被该病毒感染的EXE程序都会自动创建1个55kb的"程序名 + Srv".exe的程序,当找到这个信息后便对该信息进行验证,发现系统洪确实存在该文件。如下: ?...由于该电脑被处理过一次,系统异鬼病毒文件已被处理一部分,因此此次仅针对系统还存在的异常文件进行分析记录。...下载.wav文件,将其解压,然后运行,从数据解压出一个应用层dll,将其保存到C:\Windows\system32\usbsapi.dll: ?...到此整个病毒取证过程便结束。 第三章、总结 当在对病毒的取证过程没有思路时,可以重头开始,先研究病毒特征,再进行取证。取证是一个极其枯燥的一个过程,需要耐心和精力,如逆水行舟。

1.2K10
领券