本文为看雪论坛优秀文章看雪论坛作者ID:wx_御史神风一摘要1.1 关于代码优化与还原关于还原,我认为难点是工作量大,需要自动化提升效率。还原和混淆是一对反义词,相同点是保证代码功能相近,不同是一个是...
C/C++知识分享:C语言正则表达式!
C语言的正则表达式规则,特此跟大家分享。一、C语言如何使用正则表达式?C语言使用正则表达式的方法很简单,只需要包含正则表达式头文件即可:#include相关函数:regcomp():编译正则表达式re...
内网信息收集常用命令【文末抽书】
windows系统相关#查看系统信息systeminfo /all#查看系统架构echo %PROCESSOR_ARCHITECTURE%#机器名hostname#查看操作系统版本versystemi...
某远控软件渗透测试辅助工具/使用
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
SELECT XMRig FROM SQLServer
文章前言2022年3月,我们观察到一个披露在互联网上的Microsoft SQL服务器遭到入侵,这次入侵的最终目标是部署一个挖矿程序,虽然在成功利用后在易受攻击的服务器上部署挖矿程序是攻击者的常见目标...
CVE-2022-23222漏洞及利用分析
0x00 背景 2022年1月14日,一个编号为CVE-2022-23222的漏洞被公开,这是一个位于eBPF验证器中的漏洞,漏洞允许eBPF程序在未经验证的情况下对特定指针进行运算,通过精心构造的代...
CVE-2022-23222漏洞及利用分析
点击蓝字 / 关注我们0x00 背景2022年1月14日,一个编号为CVE-2022-23222的漏洞被公开,这是一个位于eBPF验证器中的漏洞,漏洞允许eBPF程序在未经验证的情...
《入侵生命周期细分实践指南系列》:创建恶意账号
美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管理模型,作为美创新一代安全架构的三大支柱之一。入侵生命周期v1.0把入侵过程划分为7个阶段:...
新的Windows搜索零日漏洞可被远程托管恶意软件利用
安全研究人员发现了一个新的Windows Search零日漏洞,攻击者可以通过启动Word文档来加以利用。该漏洞将允许威胁行为者自动打开一个搜索窗口,其中包含受感染系统上远程托管的恶意可执行文件。由于...
CVE-2022-23222:Linux 内核 eBPF 本地权限提升
https://github.com/tr3ee/CVE-2022-23222 近期在对Linux eBPF进行代码审计的过程中,发现了一枚权限提升漏洞C...
实战|一次应急挖矿木马
作者:lufei,转载于lufe1.cn。前言朋友的Linux服务器很早就被挖矿了,但是他很懒,也很忙,搁置不管。笔者最近加入腾讯安全应急响应中心,由于工作内容的变化,最近想加强下入侵应急排查能力...
渗透技能 | 编写开机自启动权限维持工具
扫码领资料获黑客教程免费&进群随作者:掌控安全—山雀7通过注册表来开机自启动注册表在我们的计算机里面,有一些程序是可以设置成开机自启的,这种程序一般都是采用往注册表里面添加键值指向自己的程序路...