avatar
文章
79
标签
42
分类
11
主页
博文
  • 归档
  • 更新
  • 分类
  • 标签
社交
  • 留言板
  • 友链
关于
落殷回的博客【笔记】re-分享会 返回首页
搜索
主页
博文
  • 归档
  • 更新
  • 分类
  • 标签
社交
  • 留言板
  • 友链
关于

【笔记】re-分享会

发表于2026-01-22|更新于2026-01-28|笔记
|总字数:10|阅读时长:1分钟|浏览量:
文章作者: luoyinhui
文章链接: https://luoyinhui.github.io/posts/fbad44e5/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 落殷回的博客!
赞助
  • 微信
    微信
  • 支付宝
    支付宝
cover of previous post
上一篇
【比赛】2024-fic
容器密码:2024FicCompetitionFinals@杭州&PoweredByHL! 背景 案件背景 2023年3月15日凌晨,受害人短视频平台上看到一段近期火爆的交通事故视频,留言后有人通过私信联系,称有一个赚大钱的机会,该人自称李某,提议让他到他们平台充值做代理;最终受害人发现自己被卷入了一个复杂的网络传销犯罪活动中,从而报案。 经过一段时间的侦查,2023年3月25日,警方最终锁定了“lalala李”网络水军团伙的技术人员卢某,一举拿下了卢某的住所;当天上午,警方开始对卢某某的个人计算机进行现场勘验。在管理工具历史记录中,发现了大量访问某个PVE云服务器控制台的记录。初步判断该云服务器可能为该团伙网络引流的主要平台。 经过进一步追查,警方发现该PVE云服务器租用于某知名云服务商,服务器上运行着数个不同的虚拟机实例;平台通过虚拟软件模拟多部手机,利用网络水军的力量在各大平台发布伪造的图片传播负面新闻,引流受害者加入平台。 在深入分析虚拟机镜像后,警方终于发现这些虚拟机背后运行着一个复杂的网络传销平台!最终,警方展开了一场声势浩大的收网行动,成功捣毁了该犯...
cover of next post
下一篇
【总结笔记】pwn
pwn基础笔记,不断更新ing~~

评论
avatar
luoyinhui
记录踩坑与瞎折腾,由Hexo+Github搭建
文章
79
标签
42
分类
11
Follow Me订阅RSS
公告
欢迎来到我的博客!
目录
  1. 第零周
    1. SCTF REVERSE CplusExceptionEncrypt 赛后复现
      1. MSVC x86/Clang x64
    2. vm
  2. 【第壹期 REVERSE 分享会】MFC逆向 & DWARF字节码 & IDA条件断点 & 恶意样本 & CS远程控制 & java xclasspath注入
    1. MFC的消息映射处理
    2. TEB PEB SEH整理
  3. 【第拾壹期 REVERSE 分享会】
最新文章
【比赛】2026-vnctf
【比赛】2026-vnctf2026-01-31
【比赛】2026-n1ctf
【比赛】2026-n1ctf2026-01-26
【比赛】2026-unictf
【比赛】2026-unictf2026-01-25
【比赛】2026-LilacCTF
【比赛】2026-LilacCTF2026-01-24
【比赛】2024-fic
【比赛】2024-fic2026-01-22
© 2025 - 2026 By luoyinhui
搜索
本地搜索Algolia
数据加载中


        Search powered by Algolia