最近大家都在忙着退税的吧。
这两天脉脉上这个帖子很火,小米的一个员工退税尽然要补缴,3w+的税,炸一看,工资真高啊.
但是冷静来算算他到底月薪几何。。
首先我们得知道能退税的条件:
1、年中换工作了,两家公司给他交税 2、有其他副业收入
我们就假设他是第一种情况,假设他4月份换了工作,来根据下面公式推算下:
这样算下来,2.8w左右,应该还好吧,估计这哥们是在武汉小米。哈哈。。毕竟一线工作不至于这么点!
护网
我们在中详细的编写了护网方案,护网执行清单,护网中产品使用清单以及护网的面试题库和面试经验。--文末有福袋哦。
护网将至,我们来看看护网中常见的几道面试题你能准确的回答出来么?
问题1:Windows服务被注入木马程序,应该如何排查?
排查步骤及解决方法:
检查运行中的服务
使用命令 net start
查看当前运行的服务列表,对比正常服务库,识别异常服务(如名称随机、描述模糊)。通过 services.msc
进入服务管理界面,检查服务属性中的“可执行文件路径”,确认路径是否为系统目录或未知程序。
分析注册表启动项
检查注册表启动项: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
和HKEY_CURRENT_USER...
下的键值,删除指向可疑文件(如隐藏文件、随机名文件)的条目。使用工具(如火绒剑、Autoruns)查看隐藏的驱动或服务加载项。
排查系统账户
执行 net user
和net user [用户名]
查看用户列表及权限,删除非系统内置的Administrators组账户。检查用户目录(如 C:Users
)是否有新建的异常用户文件夹。
进程与网络连接分析
通过任务管理器或 Process Explorer
查找占用资源异常、名称仿冒系统进程(如Exp1orer.exe
)的进程。使用 netstat -ano
检查异常连接(如与陌生IP建立ESTABLISHED状态的端口)。
日志与全盘杀毒
通过 eventvwr.msc
查看系统日志,筛选事件ID 7045(服务创建)和4688(进程创建)等异常记录。使用杀毒软件(如卡巴斯基、火绒)进行全盘扫描,重点关注 %SystemRoot%System32
和临时目录。
问题2:目录下出现可疑二进制文件,如何处理?
处理步骤及方法:
立即隔离网络
断开电脑网络连接,防止文件与C2服务器通信或传播。
静态扫描与沙箱分析
使用杀毒软件(如360、卡巴斯基)扫描文件哈希,对比病毒库。 上传至在线沙箱(如微步云沙箱、VirusTotal)进行动态行为分析,观察是否触发敏感操作(如修改注册表、释放恶意载荷)。
手动文件分析
检查文件属性:右键查看数字签名、编译时间是否异常。 使用PE工具(如PEiD、CFF Explorer)分析导入表,查找敏感API调用(如 VirtualAlloc
、CreateRemoteThread
)。
安全删除与系统修复
若确认恶意,使用文件粉碎工具(如360文件粉碎机)彻底删除,避免残留。 检查系统启动项、计划任务和服务,清除相关残留配置。
后续监控
开启审核策略(如进程创建、文件写入),定期导出日志分析。
问题3:恶意文件在沙箱中执行的特征及应对措施
特征分析:
环境检测行为
检查虚拟机特征(如VMware进程、特定硬件ID)、沙箱进程(如 vmtoolsd.exe
)。通过 GetSystemInfo
或CPUID
指令识别虚拟化环境。
延迟执行与反调试
调用 Sleep()
或执行无意义循环,规避沙箱的时间监控。检测调试器(如 IsDebuggerPresent
)或修改内存保护属性(如VirtualProtect
)。
交互依赖行为
等待用户操作(如鼠标点击、窗口焦点)后才触发恶意行为。
应对措施:
改进沙箱环境
模拟真实硬件参数(如CPU核心数、内存大小)并随机化环境特征。 添加交互模拟(如自动滚动文档、模拟鼠标移动)。
行为监控与多维度分析
延长沙箱运行时间,动态调整休眠阈值(如从默认60秒延长至10分钟)。 结合静态分析(YARA规则匹配)与动态行为(API调用序列)检测。
内核级监控与威胁情报联动
监控内核驱动加载行为,防止Rootkit注入。 集成威胁情报平台(如VirusTotal、微步),实时更新检测规则。
更详细的内容我们已经更新到了我们星球中,欢迎加入。
星球介绍
一个人走的很快,但一群人才能地的更远。吉祥同学学安全这个成立了1年左右,已经有500+的小伙伴了,如果你是网络安全的学生、想转行网络安全行业、需要网安相关的方案、ppt,戳快加入我们吧。系统性的知识库已经有:++++++++
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...