De andere vriend van mij stuurde me een rootkit / code die hij vond op een server die werd uitgebuit (php cgi exploit).
Nu dacht ik erover om ernaar te kijken, maar ik was benieuwd of er enkele basisstappen zijn die moeten worden gevolgd om deze dingen te analyseren?
Ik heb het niet over de voor de hand liggende dingen zoals het gebruik van een sandbox die niet aan het netwerk is gekoppeld. Maar meer hoe men een grondige stap voor stap analyse doet en hoe dit normaal gesproken wordt gedocumenteerd.