前言距离 深度剖析ja3指纹及突破 这篇文章发布有一年多时间了,我也由js和app逆向,来回切换了有段时间了,说实话,已经在躺平了卧槽了,突然看到ja3作者在十几天前发了个ja4,...
好文 | C2 基础设施威胁情报对抗策略
写在前面 “站在攻击视角看待威胁情报是十分必要的,我们需要从攻击者的角度去思考威胁情报中可能存在的不严谨的地方。”——风起 之前跟风起师傅...
【DFIR报告翻译】Cobalt Strike 防护指南(二)
前言上篇指南主要讲解了Cobalt Strike主要功能和这些功能运行时的行为特征。在这篇指南中我们将关注网络流量侧的特征,涉及到域前置、SOCKS代理、C2通信、Sigma规则、JARM、JA3/S...
如何绕过 JA3 指纹校验?
之前看过某些文章,很好地论证了 JA3 指纹不能作为设备指纹的特征。也让我对 JA3 指纹的具体的细节和在其他方面的应用产生了兴趣,这里我们站在攻击者的视角,以代码的角度记录下 JA3 的计算和生成自...
关于CobaltStrike TLS流量分析
作为知名的渗透测试神器,CobaltStrike 被很多攻击组织和渗透测试团队使用,其中不乏知名的APT组织。对于防御方而言,对它的检测就成为了一个重要的课题。不过,躲避检测是CobaltStrike...