<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>天融信阿尔法实验室 &#187; APT攻防研究</title>
	<atom:link href="https://blog.topsec.com.cn/category/%e6%8a%80%e6%9c%af%e6%96%87%e7%ab%a0/apt%e6%94%bb%e9%98%b2%e7%a0%94%e7%a9%b6/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.topsec.com.cn</link>
	<description>研究与分享</description>
	<lastBuildDate>Mon, 16 Mar 2026 03:36:36 +0000</lastBuildDate>
	<language>zh-CN</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.8</generator>
	<item>
		<title>ATT&amp;CK 之防御逃逸</title>
		<link>https://blog.topsec.com.cn/attck-%e4%b9%8b%e9%98%b2%e5%be%a1%e9%80%83%e9%80%b8/</link>
		<comments>https://blog.topsec.com.cn/attck-%e4%b9%8b%e9%98%b2%e5%be%a1%e9%80%83%e9%80%b8/#comments</comments>
		<pubDate>Wed, 25 Dec 2019 08:11:54 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[APT攻防研究]]></category>
		<category><![CDATA[技术文章]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=4223</guid>
		<description><![CDATA[<h2>一、前言</h2>
基于MITRE ATT&#38;CK框架中关于“<strong>防御逃逸</strong>”（Defense Evasion）的战术专题，笔者将深入介绍其中大部分防御逃逸手段的技术原理、检测方法及缓解方案，为求简洁直观的表达其技术原理，本文对部分战术的实现提供了<strong>演示性的代码</strong>。

其实在学习MITRE ATT&#38;CK框架并一个个实现其原理的过程中，就会发现我们慢慢的对攻击者的攻击思路和攻击方向有了更清晰的认识，并逐步了解他们是如何发现新的攻击手段的。例如在本次的防御逃逸专题中有个应用程序白名单绕过，攻击者总会在Windows系统上找到一些被系统或杀软信任而不会进行限制的应用程序，这些应用通常是被大家忽视或不[......]<p class='read-more'><a href='https://blog.topsec.com.cn/attck-%e4%b9%8b%e9%98%b2%e5%be%a1%e9%80%83%e9%80%b8/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/attck-%e4%b9%8b%e9%98%b2%e5%be%a1%e9%80%83%e9%80%b8/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ATT&amp;CK之后门持久化</title>
		<link>https://blog.topsec.com.cn/attack%e4%b9%8b%e5%90%8e%e9%97%a8%e6%8c%81%e4%b9%85%e5%8c%96/</link>
		<comments>https://blog.topsec.com.cn/attack%e4%b9%8b%e5%90%8e%e9%97%a8%e6%8c%81%e4%b9%85%e5%8c%96/#comments</comments>
		<pubDate>Fri, 09 Aug 2019 08:55:38 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[APT攻防研究]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=4005</guid>
		<description><![CDATA[<h1>前言</h1>
在网络安全的世界里，白帽子与黑帽子之间无时无刻都在进行着正与邪的对抗，似乎永无休止。正所谓，道高一尺魔高一丈，巨大的利益驱使着个人或组织利用技术进行不法行为，花样层出不穷，令人防不胜防。

为了更好的应对这些攻击手段，就需要做到了解对手。俗话说：知己知彼，方能百战不殆。<a href="https://attack.mitre.org/">MITRE ATT&#38;CK™</a>就提供了全球范围的黑客的攻击手段和技术知识点，并把APT组织或恶意工具使用到的攻击手段一一对应，便于从根源上解决问题。许多公司和政府部门都会从中提取信息，针对遇到的威胁建立安全体系或模型。我们作为安全从业人员，如果能够掌握MITRE ATT&#38;CK™如此庞大的知识体系，对以后的[......]<p class='read-more'><a href='https://blog.topsec.com.cn/attack%e4%b9%8b%e5%90%8e%e9%97%a8%e6%8c%81%e4%b9%85%e5%8c%96/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/attack%e4%b9%8b%e5%90%8e%e9%97%a8%e6%8c%81%e4%b9%85%e5%8c%96/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Linux下的Rootkit驻留技术分析</title>
		<link>https://blog.topsec.com.cn/linux%e4%b8%8b%e7%9a%84rootkit%e9%a9%bb%e7%95%99%e6%8a%80%e6%9c%af%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/linux%e4%b8%8b%e7%9a%84rootkit%e9%a9%bb%e7%95%99%e6%8a%80%e6%9c%af%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Wed, 07 Nov 2018 05:40:08 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[APT攻防研究]]></category>
		<category><![CDATA[技术文章]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[rootkit]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3632</guid>
		<description><![CDATA[<b>Linux作为服务器和IoT设备使用的主要操作系统,针对它的恶意软件也层出不穷。针对Linux设备的恶意软件（以下称为rootkit）通常需要长期驻留于目标操作系统以达到获利目的，所以如何实现驻留也是Linux rootkit作者的重点考虑内容之一，对此，天融信阿尔法实验室进行了可能的思路探索和分析。</b>

在接下来的说明中，我们统一使用一个名为evil的静态链接ELF文件作为我们要实现驻留的rootkit，所有的驻留尝试均围绕这个程序展开。
<h1>技术汇总</h1>
<h2>1. 用户态下的可利用点</h2>
<h3><b>1.1 各种init的利用</b></h3>
<h4>Linux init</h4>
在systemd成为主流之前，sysvinit是大多数发[......]<p class='read-more'><a href='https://blog.topsec.com.cn/linux%e4%b8%8b%e7%9a%84rootkit%e9%a9%bb%e7%95%99%e6%8a%80%e6%9c%af%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/linux%e4%b8%8b%e7%9a%84rootkit%e9%a9%bb%e7%95%99%e6%8a%80%e6%9c%af%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>基于taskmgr的应用层进程隐藏技术</title>
		<link>https://blog.topsec.com.cn/%e5%9f%ba%e4%ba%8etaskmgr%e7%9a%84%e5%ba%94%e7%94%a8%e5%b1%82%e8%bf%9b%e7%a8%8b%e9%9a%90%e8%97%8f%e6%8a%80%e6%9c%af/</link>
		<comments>https://blog.topsec.com.cn/%e5%9f%ba%e4%ba%8etaskmgr%e7%9a%84%e5%ba%94%e7%94%a8%e5%b1%82%e8%bf%9b%e7%a8%8b%e9%9a%90%e8%97%8f%e6%8a%80%e6%9c%af/#comments</comments>
		<pubDate>Thu, 22 Dec 2016 10:00:17 +0000</pubDate>
		<dc:creator><![CDATA[冷风]]></dc:creator>
				<category><![CDATA[APT攻防研究]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2114</guid>
		<description><![CDATA[&#160;

<span style="font-family: 宋体;">目前进程隐藏技术网上流程的主要是在驱动层进行挂钩，但是由于</span>win7<span style="font-family: 宋体;">之后，</span><span style="font-family: Calibri;">windows</span><span style="font-family: 宋体;">操作系统权限管理之类越来越严格，</span><span style="font-family: Calibri;">win7</span><span style="font-family: 宋体;">之后加载驱动首先需要管理员权限，另外</span><span style="font-family: Calibri;">windows</span><span style="font-family: 宋体;">加载驱动同时还需要有微软签发的驱动证书，这对于土八路来说基本是一个无解的难题，基本难以弄到正规公司的签证，同时，逆向</span><span style="font-family: Calibri;">windows</span><span style="font-family: 宋体;">的签证管理系统工作量太大，目前网上也没有签证伪造技术流传。</span>

&#160;

<span style="font-family: 宋体;">相对驱动层来说，直接</span>hook<span style="font-family: 宋体;">的</span><span style="font-family: Calibri;">ssdt</span><span style="font-family: 宋体;">表或者直接修改内核函数都较为方便，在应用层的话，其原理也是改写功能实现函数，从思路角度说，可以改写</span><span style="font-family: Calibri;">taskmgr.exe</span><span style="font-family: 宋体;">的</span><span style="font-family: Calibri;">txt</span><span style="font-family: 宋体;">段，导入表，对</span><span style="font-family: Calibri;">dll</span><span style="font-family: 宋体;">的[......]</span><p class='read-more'><a href='https://blog.topsec.com.cn/%e5%9f%ba%e4%ba%8etaskmgr%e7%9a%84%e5%ba%94%e7%94%a8%e5%b1%82%e8%bf%9b%e7%a8%8b%e9%9a%90%e8%97%8f%e6%8a%80%e6%9c%af/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%9f%ba%e4%ba%8etaskmgr%e7%9a%84%e5%ba%94%e7%94%a8%e5%b1%82%e8%bf%9b%e7%a8%8b%e9%9a%90%e8%97%8f%e6%8a%80%e6%9c%af/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>攻防对抗之杀软穿透驱动揭秘</title>
		<link>https://blog.topsec.com.cn/%e6%94%bb%e9%98%b2%e5%af%b9%e6%8a%97%e4%b9%8b%e6%9d%80%e8%bd%af%e7%a9%bf%e9%80%8f%e9%a9%b1%e5%8a%a8%e6%8f%ad%e7%a7%98/</link>
		<comments>https://blog.topsec.com.cn/%e6%94%bb%e9%98%b2%e5%af%b9%e6%8a%97%e4%b9%8b%e6%9d%80%e8%bd%af%e7%a9%bf%e9%80%8f%e9%a9%b1%e5%8a%a8%e6%8f%ad%e7%a7%98/#comments</comments>
		<pubDate>Fri, 23 Sep 2016 05:17:05 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[APT攻防研究]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2066</guid>
		<description><![CDATA[天融信阿尔法实验室 李明政

1 穿透驱动的引出定义和历史

2 穿透驱动的实现原理简介

3 对抗杀软的驱动防御

<b>1.1 </b><b>穿透驱动的引出定义和历史</b>

最早国内的杀软市场还是瑞星、金山、江民三分天下，借助PC时代红利的爆发。最鼎盛时瑞星一年靠软件能卖7亿元,个人级产品几乎垄断当时的市场。没有金刚钻不揽瓷器活，作为杀毒软件在与病毒木马后门搏斗的过程中打的过对方的保证便是率先加载于系统之中的底层驱动，这些底层驱动中有一个通用的驱动组件叫穿透驱动。

杀毒软件为了达到清理恶意软件的目的也需要对进程文件注册表进程做相对应的强制性的操作。这些对应的强制性的操作一般通过Ring3[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e6%94%bb%e9%98%b2%e5%af%b9%e6%8a%97%e4%b9%8b%e6%9d%80%e8%bd%af%e7%a9%bf%e9%80%8f%e9%a9%b1%e5%8a%a8%e6%8f%ad%e7%a7%98/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e6%94%bb%e9%98%b2%e5%af%b9%e6%8a%97%e4%b9%8b%e6%9d%80%e8%bd%af%e7%a9%bf%e9%80%8f%e9%a9%b1%e5%8a%a8%e6%8f%ad%e7%a7%98/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>关注利用伪基站+钓鱼网站获取受害者信息的攻击</title>
		<link>https://blog.topsec.com.cn/%e5%85%b3%e6%b3%a8%e5%88%a9%e7%94%a8%e4%bc%aa%e5%9f%ba%e7%ab%99%e9%92%93%e9%b1%bc%e7%bd%91%e7%ab%99%e8%8e%b7%e5%8f%96%e5%8f%97%e5%ae%b3%e8%80%85%e4%bf%a1%e6%81%af%e7%9a%84%e6%94%bb%e5%87%bb/</link>
		<comments>https://blog.topsec.com.cn/%e5%85%b3%e6%b3%a8%e5%88%a9%e7%94%a8%e4%bc%aa%e5%9f%ba%e7%ab%99%e9%92%93%e9%b1%bc%e7%bd%91%e7%ab%99%e8%8e%b7%e5%8f%96%e5%8f%97%e5%ae%b3%e8%80%85%e4%bf%a1%e6%81%af%e7%9a%84%e6%94%bb%e5%87%bb/#comments</comments>
		<pubDate>Fri, 15 Apr 2016 06:54:00 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[APT攻防研究]]></category>
		<category><![CDATA[伪基站， 钓鱼， whois]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=1877</guid>
		<description><![CDATA[<h2>0x0 什么是伪基站</h2>
<p align="left">“伪基站”即假基站，设备一般由主机和笔记本电脑组成，通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息，通过伪装成运营商的基站，冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。</p>
<p align="left">骗子通常利用伪基站把自己伪装成运营商（电信、移动 10086 、联通 10010）甚至伪装成银行“工行95588”、“建行95533”等宣称您的账户溢满xx积分，可兑换xx现金，要求用户通过手机登陆某个网站、进行积分查询和兑换。最近在我们公司附近，就出现了多次利用伪基站发送钓鱼网址的情形，以下是昨天下午我们对该类一事件的跟踪和分析。</p>

<h2>0x1 Fa[......]</h2><p class='read-more'><a href='https://blog.topsec.com.cn/%e5%85%b3%e6%b3%a8%e5%88%a9%e7%94%a8%e4%bc%aa%e5%9f%ba%e7%ab%99%e9%92%93%e9%b1%bc%e7%bd%91%e7%ab%99%e8%8e%b7%e5%8f%96%e5%8f%97%e5%ae%b3%e8%80%85%e4%bf%a1%e6%81%af%e7%9a%84%e6%94%bb%e5%87%bb/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%85%b3%e6%b3%a8%e5%88%a9%e7%94%a8%e4%bc%aa%e5%9f%ba%e7%ab%99%e9%92%93%e9%b1%bc%e7%bd%91%e7%ab%99%e8%8e%b7%e5%8f%96%e5%8f%97%e5%ae%b3%e8%80%85%e4%bf%a1%e6%81%af%e7%9a%84%e6%94%bb%e5%87%bb/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>IE漏洞攻防编年简史</title>
		<link>https://blog.topsec.com.cn/ie%e6%bc%8f%e6%b4%9e%e6%94%bb%e9%98%b2%e7%bc%96%e5%b9%b4%e7%ae%80%e5%8f%b2/</link>
		<comments>https://blog.topsec.com.cn/ie%e6%bc%8f%e6%b4%9e%e6%94%bb%e9%98%b2%e7%bc%96%e5%b9%b4%e7%ae%80%e5%8f%b2/#comments</comments>
		<pubDate>Wed, 20 Jan 2016 08:14:48 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[APT攻防研究]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=1588</guid>
		<description><![CDATA[本文对历史上的微软IE 浏览器的影响较大0day做了梳理，讨论了IE漏洞在攻击防御技术上的进化，以及记录了此类漏洞前人们在历史上遗留下来的对抗经验和足迹。在IE浏览器攻防已经白热化的进入到第三个阶段的时候笔者才进入到IE浏览器攻防方面的研究学习。此时代号’Project Spartan’的微软的Edge浏览器从IE11手中接过windows默认浏览器的重担，使得服役将近20年的IE浏览器定格11这个历史的大版本号上面，自觉对IE浏览器漏洞的历史研究应有一篇简记，可供后来的初入行的安全研究者有所参考，故成此文，疏漏之处再所难免，敬请指正。

更新记录

2016年01月08日 – 撰写初[......]<p class='read-more'><a href='https://blog.topsec.com.cn/ie%e6%bc%8f%e6%b4%9e%e6%94%bb%e9%98%b2%e7%bc%96%e5%b9%b4%e7%ae%80%e5%8f%b2/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/ie%e6%bc%8f%e6%b4%9e%e6%94%bb%e9%98%b2%e7%bc%96%e5%b9%b4%e7%ae%80%e5%8f%b2/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>阿尔法实验室针对典型钓鱼攻击的溯源与反控制</title>
		<link>https://blog.topsec.com.cn/%e9%98%bf%e5%b0%94%e6%b3%95%e5%ae%9e%e9%aa%8c%e5%ae%a4%e9%92%88%e5%af%b9%e5%85%b8%e5%9e%8b%e9%92%93%e9%b1%bc%e6%94%bb%e5%87%bb%e7%9a%84%e6%ba%af%e6%ba%90%e4%b8%8e%e5%8f%8d%e6%8e%a7%e5%88%b6/</link>
		<comments>https://blog.topsec.com.cn/%e9%98%bf%e5%b0%94%e6%b3%95%e5%ae%9e%e9%aa%8c%e5%ae%a4%e9%92%88%e5%af%b9%e5%85%b8%e5%9e%8b%e9%92%93%e9%b1%bc%e6%94%bb%e5%87%bb%e7%9a%84%e6%ba%af%e6%ba%90%e4%b8%8e%e5%8f%8d%e6%8e%a7%e5%88%b6/#comments</comments>
		<pubDate>Wed, 30 Dec 2015 10:19:08 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[APT攻防研究]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=1479</guid>
		<description><![CDATA[近来，我们收到了一些针对天融信公用邮箱的鱼叉式定点攻击邮件，这些邮件五花八门，但是最终的目的还是要诱骗出邮箱的登录口令，从这一点来看，就可以轻松识别出钓鱼邮件。以下是钓鱼邮件的实例：
<h2>一、<span style="color: #000000;">钓鱼邮件</span></h2>
&#160;

<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/12/图片1.png"><img class="size-full wp-image-1482 aligncenter" alt="图片1" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/12/图片1.png" width="546" height="356" /></a>
<p style="text-align: center;"></p>
识别要点：
<ol>
	<li>发件人并非本公司的邮箱；</li>
	<li>收件人的邮箱与收件人不匹配，仔细观察，发现管理员administrator,成为了admlnistnator,这也是一个钓鱼邮件的细节；</li>
	<li>更重要的是这里出现了要求填写个人各种信息的内容，更加明确了这就是一封垃圾邮件。</li>
</ol>
<p style="text-align: center;"><a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/12/图片2_meitu_1.jpg"><img class="alignnone size-full wp-image-1512" alt="图片2_meitu_1" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/12/图片2_meitu_1.jpg" width="1052" height="639" /></a></p>
这封邮件的欺骗程度更高！
<ol>
	<li>仔细观察发件人的邮箱是某地方银行监督委员会的，它对于某[......]</li></ol><p class='read-more'><a href='https://blog.topsec.com.cn/%e9%98%bf%e5%b0%94%e6%b3%95%e5%ae%9e%e9%aa%8c%e5%ae%a4%e9%92%88%e5%af%b9%e5%85%b8%e5%9e%8b%e9%92%93%e9%b1%bc%e6%94%bb%e5%87%bb%e7%9a%84%e6%ba%af%e6%ba%90%e4%b8%8e%e5%8f%8d%e6%8e%a7%e5%88%b6/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e9%98%bf%e5%b0%94%e6%b3%95%e5%ae%9e%e9%aa%8c%e5%ae%a4%e9%92%88%e5%af%b9%e5%85%b8%e5%9e%8b%e9%92%93%e9%b1%bc%e6%94%bb%e5%87%bb%e7%9a%84%e6%ba%af%e6%ba%90%e4%b8%8e%e5%8f%8d%e6%8e%a7%e5%88%b6/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>TrueCrypt与CryptSetup双系统全盘加密(图文)</title>
		<link>https://blog.topsec.com.cn/truecrypt%e4%b8%8ecryptsetup%e5%8f%8c%e7%b3%bb%e7%bb%9f%e5%85%a8%e7%9b%98%e5%8a%a0%e5%af%86%e5%9b%be%e6%96%87/</link>
		<comments>https://blog.topsec.com.cn/truecrypt%e4%b8%8ecryptsetup%e5%8f%8c%e7%b3%bb%e7%bb%9f%e5%85%a8%e7%9b%98%e5%8a%a0%e5%af%86%e5%9b%be%e6%96%87/#comments</comments>
		<pubDate>Wed, 28 Oct 2015 02:35:49 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[APT攻防研究]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=1158</guid>
		<description><![CDATA[<span style="color: #ff9900"><strong>By kernux TopSec α-lab</strong></span>

选取无系统硬盘进行说明。
<p style="padding-left: 30px">1. 首先在硬盘上安装Windows系统，过程简单，直接光盘启动电脑，或者PE安装，都可以。</p>
<p style="padding-left: 30px">2. 安装完成Windows后，开始安装Kali Linux。同样光盘启动电脑，或者U盘启动，进入安装后，具体分区过程如下：</p>
<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/10/1.0.png"><img class="alignnone size-full wp-image-1160" alt="1.0" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/10/1.0.png" width="800" height="600" /></a>

选择Manual后

<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/10/1.1.1.png"><img class="alignnone size-full wp-image-1161" alt="1.1.1" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/10/1.1.1.png" width="800" height="600" /></a>

第一个是Windows分区，后面是空闲空间，在这里建立一个boot分区

<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/10/1.png"><img class="alignnone size-full wp-image-1159" alt="1" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/10/1.png" width="800" height="600" /></a>

再建立一个加密分区，选择Configure　encryted  volumes

<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/10/21.png"><img class="alignnone size-full wp-image-1162" alt="2" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/10/21.png" width="800" height="600" /></a>

<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/10/31.png"><img class="alignnone size-full wp-image-1163" alt="3" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/10/31.png" width="800" height="600" /></a>

<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/10/148.png"><img class="alignnone size-full wp-image-1222" alt="1" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/10/148.png" width="800" height="600" /></a>

<img class="alignnone size-full wp-image-1165" alt="5" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/10/5.png" width="800" height="600" />

<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/10/7.png"><img alt="7" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/10/7.png" width="800" height="600" /></a>

<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/10/8.png"><img class="alignnone size-full wp-image-1168" alt="8" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/10/8.png" width="800" height="600" /></a>

然后开始擦出分区信息，如果是新硬盘[......]<p class='read-more'><a href='https://blog.topsec.com.cn/truecrypt%e4%b8%8ecryptsetup%e5%8f%8c%e7%b3%bb%e7%bb%9f%e5%85%a8%e7%9b%98%e5%8a%a0%e5%af%86%e5%9b%be%e6%96%87/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/truecrypt%e4%b8%8ecryptsetup%e5%8f%8c%e7%b3%bb%e7%bb%9f%e5%85%a8%e7%9b%98%e5%8a%a0%e5%af%86%e5%9b%be%e6%96%87/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>隐藏在windbg下面的攻防对抗</title>
		<link>https://blog.topsec.com.cn/%e9%9a%90%e8%97%8f%e5%9c%a8windbg%e4%b8%8b%e9%9d%a2%e7%9a%84%e6%94%bb%e9%98%b2%e5%af%b9%e6%8a%97/</link>
		<comments>https://blog.topsec.com.cn/%e9%9a%90%e8%97%8f%e5%9c%a8windbg%e4%b8%8b%e9%9d%a2%e7%9a%84%e6%94%bb%e9%98%b2%e5%af%b9%e6%8a%97/#comments</comments>
		<pubDate>Thu, 02 Jul 2015 08:43:03 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[APT攻防研究]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=668</guid>
		<description><![CDATA[<h1><strong>1 关于驱动底层操作的监控调试</strong></h1>
一般在进行常规的ring0级别的windows调试的时候都会使用windbg。但是有的时候windbg中断过于频繁，比方说经常会出现这样的场景，需要追踪一个特定的被删除的文件backdoor.exe，backdoor.exe被杀毒软件删除掉了，想观察到backdoor.exe被删除的完整的栈回溯。这个时候使用ollydbg进行追踪下断或者使用官方的监控工具procmon.exe往往是徒劳的。一般来说杀毒软件都是通过deviceiocontrol下发相关的iocode，ring0层的穿越驱动通过解析iocode和它的buffer来确定删除的文件。国内杀毒软件的穿[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e9%9a%90%e8%97%8f%e5%9c%a8windbg%e4%b8%8b%e9%9d%a2%e7%9a%84%e6%94%bb%e9%98%b2%e5%af%b9%e6%8a%97/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e9%9a%90%e8%97%8f%e5%9c%a8windbg%e4%b8%8b%e9%9d%a2%e7%9a%84%e6%94%bb%e9%98%b2%e5%af%b9%e6%8a%97/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
