1.扩展名为“.s”的是什么文件?起什么作用?
2.如何创建自己的Tracker
扩展名为“.s”的是什么文件?起什么作用?
扩展名为".s"的文件类型多种多样,它们在不同的软件和系统中扮演着各种角色。以下是部分".s"文件的常见用途和类型:S:通常指的是汇编源代码文件,用于编写和编译程序。
S3M, Scream Tracker v3声音模块文件:音乐制作中的文件格式,支持音效编辑和播放。vc界面源码下载
SAV:游戏保存文件,用于存储游戏进度和个人数据。
SB:原始带符号字节数据,常见于一些特定的编程或设备文件中。
SBK, SBL: 分别是Soundfont银行文件和Shockwave Flash对象文件,与音频和多媒体相关。
SC2,福州溯源码鱼胶 SC3: 游戏文件,如Microsoft Schedule+7和SimCity 的游戏存档。
SCH, SCI, SCN, SCP, SCR: 分别对应不同的文件格式,如命令文件、本地文件格式、MIDI样本文件、拨号网络脚本和屏幕保护文件。
SCD, SD, SD2, SDX: 与声音设计和数据库相关的文件格式。
SDF: 系统数据文件格式,用于特定的旧系统如Unisys。
SRC: 各种压缩或自解压档案,如RAR档案。
SHB,狙杀主力源码免费 SHG, SHP, SHS: 演示文稿、热点图、3D模型和恶意软件文件。
SHTML: 含有服务器端包括的HTML文件,用于动态内容。
SHW: Corel Show演示文稿。
SIG: 符号文件,用于编码和解码。
SIT, SIZ: 分别是Mac StuffIt档案文件和Oracle 7配置文件。
SKA, SKL: PGP密钥和Macromedia导演资源文件。
SL: PACT布局扩展名。
SLB, SLD: AutoCAD Slide库和文件格式。
SLK: 符号链接文件。神秘数列指标源码
SM3: DataCAD标志文件。
SMP: Samplevision格式抽样文件。
SND: 声音文件,支持多种平台和格式。
SNDT: Sndtool声音文件。
SOU: SB Studio Ⅱ声音文件。
SPL: Shockwave Flash对象和抽样文件。
SPPACK: 声音抽样包。
SPRITE: Acorn位图格式。
SQC, SQL, SQR: 结构化查询语言文件,用于数据库和脚本编程。
SSDO1,爆枪突击源码 SSD: SAS数据集合和数据库文件。
SSF: 可用的电子表格文件。
ST: Atari ST磁盘映像文件。
STM: HTML文件的简化形式,可能包含服务器端包括。
STR: 屏幕保护文件。
STY: Ventura Publisher的风格表。
SVX: Amiga声音文件格式。
SW: 带符号字节数据,位。
SWF: Shockwave Flash对象。
SWP: DataCAD交换文件。
SYS: 系统文件。
SYW: Yamaha SY系列波形文件。
如何创建自己的Tracker
在某天的浏览中,我偶然发现了abuse.ch网站,这个网站收集用户提交的恶意/可疑URL,其中某推特用户Gandylyan1每日上传大量名为Mozi的恶意软件样本,引发了我对构建一个针对此僵尸网络的Tracker的兴趣。
尽管我的Linux知识仅限于知道ls -la命令功能,但我决定为僵尸网络构建一个Tracker。我通过搜索发现了一个由Intezer创建的工具,这是一个小型的Python项目,能够帮助研究人员通过模拟OS环境来伪造受恶意软件感染的客户端,无需蜜罐或虚拟机,仅关注恶意软件通信协议。
在GitHub上搜索开源恶意软件,我发现了Quasar,一款开源RAT,通过研究Quasar,可以深入了解恶意软件的工作原理和网络相关功能。这为我构建Tracker提供了理想的起点。
为了深入了解Quasar源码,我使用Visual Studio Community加载下载的Quasar源代码。首先,我关注客户端代码及其协作方式,以及如何与其他对象交互。通过分析源代码,我逐步探索了Quasar的工作机制,包括客户端如何与服务器通信、如何管理事件、如何处理连接和认证过程。
通过逆向工程Quasar源码,我理解了其如何通过SSL流与服务器通信,以及如何构建和发送消息。我注意到,消息的构建涉及到序列化过程,Quasar使用了由Google开发的Protobuf进行序列化。我利用Python生成了与Quasar客户端生成的消息相匹配的消息,通过分析消息长度和内容,我能够构建出有效的通信链路。
此外,我还为Intezer的Puppets创建了一个Quasar插件,以模拟OS环境,这使得研究人员能够快速追踪恶意软件。通过创建和使用自定义插件,研究人员能够与多个客户端交互,接收和发送消息,进而分析和追踪恶意活动。
通过这些步骤,我不仅成功构建了针对Mozi僵尸网络的Tracker,还深入理解了恶意软件的工作原理和网络通信机制。这一过程不仅提升了我对于恶意软件分析和追踪的能力,也为安全研究人员提供了重要的工具。