郑重声明:首先,本人对脱壳是没有一点思路的,因此,非常感谢晓师傅的帮助和教导,帮我梳理了一遍脱壳的思路和知识点。让我对一些壳有了认识,也才有了这篇文章。在此,再次感谢晓师傅的帮助!!!前置知识点在学习...
ATT&CK -
LC_MAIN劫持 从OS X 10.8开始,mach-O二进制文件引入了一个名为LC_MAIN的新头文件,该头文件指向二进制文件的执行入口。以前,有两个标头可实现相同的效果:LC_THREAD和LC...
ModuleStomping
本期作者/ shadow常规的注入手段通常的工作流程是,内存分配,写入载荷,执行载荷。而 ModuleStomping 注入通过利用已经 "分配" 的 RX 区域省去了内存分配的步骤,其中 shell...
涉及13万个域名,揭露大规模安全威胁活动ApateWeb
近期,Unit 42的研究人员发现并识别了一个大规模的恶意活动,我们将其取名为ApateWeb。该活动使用了大约13万个网络和域名来传播流氓安全软件、潜在的不必要程序(PUP)以及其他网络诈骗程序。在...
剖析Cobalt Strike的DLL Stager
前言NVISO最近监测到了针对其金融部门客户的作为目标的行动。根据员工关于可疑邮件的报告,该攻击在其开始阶段就被发现。虽然没有造成任何伤害,但我们通常会确定任何与之相关的指标,以确保对实施此行为者进行...
G.O.S.S.I.P 阅读推荐 2023-11-22 Your Firmware Has Arrived
一个星期以前,我们为大家介绍了一篇Euro S&P 2023上关于IoT固件升级安全问题研究的论文,今天我们要再介绍一篇类似的研究论文Your Firmware Has Arrived: A ...
Android端SpyNote恶意软件技术层面深度剖析
写在前面的话 当前的Android生态环境中充斥着各种类型的恶意软件,每一款恶意软件都有其自己独特的一面。在大多数情况下,它们的目标都是窃取用户数据,然后将其出售以换取金钱。但某些恶意软件则可以被归类...
恶意代码分析实战 Lab-1-3
恶意代码分析实验 Lab - 1-3 实验素材来自 https://github.co...
网络威胁建模的综合指南
在当今的数字环境中,网络安全是企业和个人最关心的问题。随着技术的发展,可能危及我们系统和数据安全的威胁也在不断发展。为了主动应对这些挑战,组织采用各种策略,其中最有效的方法之一是威胁建模。1.&nbs...
Ichunqiu云境 —— Endless(无间计划) Writeup
Ichunqiu云境 —— Endless(无间计划) Writeup Author:小离-xiaoli 0x00 Intro 前言: 两个入口点,一个入口点是pboot-cms,另外一个是SQL注入...
Ichunqiu云境 — Exchange Writeup
Ichunqiu云境 —— Exchange WriteupAuthor:小离-xiaoli0x00 Intro1. OSCP 渗透风格,脱离C2和MSF之类的工具2. Box 难...
实现一个压缩壳,并给它加点“料”
本文为看雪论坛优秀文章看雪论坛作者ID:橘喵Cat一前言实现压缩壳,必须对PE格式十分熟悉,其次,解压缩代码需要编写shellcode,也是十分麻烦的环节。有了两者的结合,我们才能写好一个真正的压缩壳...