<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>时间线篡改 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E6%97%B6%E9%97%B4%E7%BA%BF%E7%AF%A1%E6%94%B9/</link>
    <description>Recent content in 时间线篡改 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Wed, 10 Dec 2025 08:28:35 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E6%97%B6%E9%97%B4%E7%BA%BF%E7%AF%A1%E6%94%B9/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>幽灵在/proc：Linux进程隐藏与时间线篡改技术剖析</title>
      <link>https://blog.qife122.com/p/%E5%B9%BD%E7%81%B5%E5%9C%A8/proclinux%E8%BF%9B%E7%A8%8B%E9%9A%90%E8%97%8F%E4%B8%8E%E6%97%B6%E9%97%B4%E7%BA%BF%E7%AF%A1%E6%94%B9%E6%8A%80%E6%9C%AF%E5%89%96%E6%9E%90/</link>
      <pubDate>Wed, 10 Dec 2025 08:28:35 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%B9%BD%E7%81%B5%E5%9C%A8/proclinux%E8%BF%9B%E7%A8%8B%E9%9A%90%E8%97%8F%E4%B8%8E%E6%97%B6%E9%97%B4%E7%BA%BF%E7%AF%A1%E6%94%B9%E6%8A%80%E6%9C%AF%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;&#xA;&lt;p&gt;在我们之前的博客《藏在眼皮底下：Linux中&lt;code&gt;/proc&lt;/code&gt;文件系统操纵技术与防御》中，我们探讨了如何将恶意进程从取证审查工具中隐藏的技术。取证分析师通常依赖Linux虚拟文件系统&lt;code&gt;/proc&lt;/code&gt;来枚举进程、重建时间线并将活动归因于特定的可执行文件。诸如&lt;code&gt;ps&lt;/code&gt;、&lt;code&gt;top&lt;/code&gt;和各种审查脚本之类的工具从&lt;code&gt;/proc/&amp;lt;pid&amp;gt;/&lt;/code&gt;下的文件中提取进程元数据，包括&lt;code&gt;cmdline&lt;/code&gt;和&lt;code&gt;stat&lt;/code&gt;。因此，这些文件的完整性对许多事件响应工作流程至关重要。&lt;/p&gt;</description>
    </item>
    <item>
      <title>/proc中的幽灵：Linux进程隐藏与时间线篡改技术剖析</title>
      <link>https://blog.qife122.com/p/proc%E4%B8%AD%E7%9A%84%E5%B9%BD%E7%81%B5linux%E8%BF%9B%E7%A8%8B%E9%9A%90%E8%97%8F%E4%B8%8E%E6%97%B6%E9%97%B4%E7%BA%BF%E7%AF%A1%E6%94%B9%E6%8A%80%E6%9C%AF%E5%89%96%E6%9E%90/</link>
      <pubDate>Sun, 07 Dec 2025 11:57:32 +0800</pubDate>
      <guid>https://blog.qife122.com/p/proc%E4%B8%AD%E7%9A%84%E5%B9%BD%E7%81%B5linux%E8%BF%9B%E7%A8%8B%E9%9A%90%E8%97%8F%E4%B8%8E%E6%97%B6%E9%97%B4%E7%BA%BF%E7%AF%A1%E6%94%B9%E6%8A%80%E6%9C%AF%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;&#xA;&lt;p&gt;在我们之前的博客文章《Hiding in plain sight: Techniques and defenses against &lt;code&gt;/proc&lt;/code&gt; filesystem manipulation in Linux》中，我们探讨了如何从取证分析工具中隐藏恶意进程的技术。取证分析师经常依赖Linux虚拟文件系统&lt;code&gt;/proc&lt;/code&gt;来枚举进程、重建时间线并将活动归因于特定可执行文件。诸如&lt;code&gt;ps&lt;/code&gt;、&lt;code&gt;top&lt;/code&gt;和各种取证脚本等工具从&lt;code&gt;/proc/&amp;lt;pid&amp;gt;/&lt;/code&gt;目录下的文件（包括&lt;code&gt;cmdline&lt;/code&gt;和&lt;code&gt;stat&lt;/code&gt;）中提取进程元数据。因此，这些文件的完整性对许多事件响应工作流程至关重要。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
