第一枪:朝花夕拾——序 我常常惊叹于世间阴阳,两极的事物,竟往往可以转化。软件表层的复杂与硬件底层的简洁竟然可以互相佐证。其次,...
变声器?社工?hvv时可以试试,基于 AI 的 RVC 变声器安装踩坑记录。
嗨,大家好,这里是闪石星曜CyberSecurity。最近在玩变声器,发现了一款不错的变声器 - RVC。突发奇想,觉得可以利用 AI 针对目标声音进行模型训练,以达到声线声色完美的贴合,实现真实的变...
干货 | 顶级APT后门Sunburst通信流量全过程复盘分析
Part1 前言 大家好,我是ABC_123。前面几周分享了Solarwinds供应链攻击事件的详细攻击流程及Sunburst后门的设计思路,但是多数朋友还是对Sunburst后门的通信过程还是没看明...
AV-Bypass-Learning - 免杀学习笔记
shellcode免杀的常用手法,实现绕过常见AV的效果python部分代码来源于奇安信攻防社区文章:https://forum.butian.net/share/1690 作者:St3pBy通过组合...
webpack全家桶流程分析—半自动扣取加密算法
如果对webpack基础不了解的建议先观看以下文章在看该实战: https://www.yuque.com/u27678668/dxzhxq/rketg2yu786d1blp?singleDoc# 《...
集权系统即C2-牧云(二)
免责声明:本文章或工具仅供安全研究使用,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,极致攻防实验室及文章作者不为此承担...
Cobalt Strike Malleable C2 配置文件转换工具 -- Burp2Malleable
0x01 工具介绍将来自 burp 套件的 HTTP 请求转换为 Cobalt Strike Malleable C2 配置文件。它允许您从 BurpSuite(或 ZAP、POSTMAN 等)获取您...
Hackthebox - Noter 靶场实战
靶场信息靶场类型信息收集Nmap┌──(root💀kali)-[~/Desktop]└─# nmap -sS -A -sC -sV -p-&...
RokRAT - APT37 近期活动分析
简介APT37,也被称为死神或Group123,是一个先进的持续威胁组织,主要在东亚,特别是韩国活动。外界普遍认为,该组织是由国家支持的,据称与朝鲜政府有联系。APT37至少从2012年就开始活跃,攻...
绕过 Windows Defender 的 C# 混淆器(5月14日更新)
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
C2-shellcode 免杀器
众所周知的C2-shellcode(例如Metasploit-,CobaltStrike-,Empire Shellcode等)被AV / EPP / EDR静态标记。这意味着,无论您使用哪种聪明的技...
Android本地搜索优化
引言在本文中,我们将通过 Android 本地搜索业务介绍如何使用 JavaScriptCore(以下简称 JSC)和Java Native Interface(以下简称 JNI)相关技术来实现搜索效...
47