本文为看雪论坛优秀文章看雪论坛作者ID:_emmm_lib文件在windows下有两种形式出现,第一种就是普通的静态库,第二种是作为dll的导入库。接下来我来分享一下如何在这两种lib文件中注入后门代...
ScarCruft APT37不断完善组织中使用的武器库
ScarCruft,也称为 APT37、Reaper、RedEyes 和 Ricochet Chollima,已被发现使用武器化的 Microsoft 编译 HTML 帮助 (CHM) 文件将恶意软件...
无意泄露:APT37 攻击向量一瞥
点击蓝字,关注我们概括在 Zscaler ThreatLabz,我们一直在密切监视 APT37(也称为 ScarCruft 或 Temp.Reaper)的工具、技术和程序 (TTP)——一个总部位于朝...
R Markdown 语法新手指南 | Linux 中国
导读:交互式文件格式 R Markdown 早在 2014 年就出现了。它将纯文本与内嵌的 R 代码相结合,可以制作动态文件。本文字数:3796,阅读时长大约:5分钟 你可能已经了解过轻量级标记语言...
鼠标指针文件格式解析——Windows(一)
鼠标指针文件格式解析——Windows(一)ico文件格式分析目录○ 文件头struct ICONDIR icondir○ struct ICONDIRENTRY idEntries○ 图像数据头段s...
PE 文件格式详解
微信公众号:计算机与网络安全▼PE 文件格式详解(上)PE 文件格式详解(中)PE 文件格式详解(下)▲- The end -原文始发于微信公众号(计算机与网络安全):PE 文件格式详解
在Kali中查找隐藏多年的文件
我们习惯了windows系统下的文件搜索。想要查找什么文件简单的搜索就行了。但是Linux下如何查找文件呢?本文为你详细介绍Find命令的用法。🎯快速上手让我们从最简单的用法开始。如我们知道要搜索的文...
隐写技巧-利用PNG文件格式隐藏Payload
0x00 前言隐写术(Steganography)由来已久,其中有很多好玩儿的细节,所以打算系统的研究一下,这次先从PNG的文件格式开始。 图片来自于http://null-byte.won...
BlueNoroff引入了绕过MoTW的新方法
BlueNoroff集团是一个出于经济动机的威胁行为者,渴望从其网络攻击能力中获利。今年 10 月,我们观察到其武器库中采用了新的恶意软件。该组通常利用 Word...
Hacking with Style, Stylesheets
前言前段时间,@subTee放了一个好玩的red team tips,利用wmic来进行bypass。正文命令如下wmic os get /FORMAT:”https://example.com/ev...
基于tcp通信实现类su调用
课程地址https://m.weishi100.com/mweb/series/?id=1372437https://m.weishi100.com/mweb/series/?id=1373351推荐...
九维团队-青队(处置)| 深入浅出小科普之分析web日志入门
写在前边在安全服务中,攻击和防御都属于是常态任务。在受到网络攻击后,日志和流量就是最重要的东西,这两样东西可以帮助我们溯源,还原攻击链。但很多刚入门的小伙伴不清楚web日志该如何分析?看着这一条条数据...