本文为看雪论坛精华文章看雪论坛作者ID:iDreamer0x01 就给一张图,你能看出啥?本文为科锐一阶段学员笔记。新手上路,就被老师难住。题曰:看图写结论,写一条得10分,不及格的统统参加补课呀!图...
WMI ——重写版
本文作者:伍默(内网知识星球学员)本文是以WMI的重写版,本来这份笔记会更长,原版的笔记以Black Hat 2015的Abusing Windows Management Instrumentati...
内网系列 内网机器的转发,MSF反弹SHELL的操作
点击蓝字,关注我们本文作者:北美第一突破手 (团队成员)本文字数:3000阅读时长:15min附件/链接:点击查看原文下载声明:请勿用作违法用途,否则后果自负本文属于WgpSec原创奖励计划,未经许可...
如何手动提取易失性数据
在本文中,我们将运行几个CLI命令,这些命令可帮助取证调查人员尽可能多地从系统收集易失性数据。注意,我们在本文中使用的命令不是完整的命令列表。在桌面上创建一个名为“case”的文件夹,并在里面创建另一...
从开发到漏洞挖掘的角色转换
作者:Proteas 原文链接:https://github.com/Proteas/from-rd-to-vul-research 本文作者是一个具有3年Windows C++开发经验,5年iOS ...
移动安全(六)|NDK开发教程_动态注册
0x00 背景 本文依然是团队大佬 非尘 学习逆向的学习笔记,这一系列都将以实验的方式进行知识点学习和总结,后续将持续更新,不喜勿喷~本文及...
移动安全(四)|NDK开发教程_JavaToC
0x00 背景 本文依然是团队大佬 非尘 学习逆向的学习笔记,这一系列都将以实验的方式进行知识点学习和总结,后续将持续更新,不喜勿喷~本文及后续文章中使用...
Bypass UAC的一个实例分析
* 本文原创作者:zzz66686,本文属FreeBuf原创奖励计划,未经许可禁止转载 关于Bypass UAC这个主题,早已有了很多很成熟的方法,但普遍是以demo的形式出现,让...
LDAP注入与防御剖析
作者:r00tgrok [目录] 0x00 前言 0x01 LDAP出现背景 0x02 LDAP的特性 0x03 LDAP注入攻击剖析 0x04 防御LDAP注入 0x05 本文小...
5