PWNlinkmap直接给了栈溢出__int64 __fastcall main(__int64 a1, char **a2, char **a3){ char buf[16]; // [...
第70篇:某银行外网打点到核心业务区红队评估项目复盘
Part1 前言 大家好,我是ABC_123。前一阵子都在写APT技战术分析的文章,好久没写红队评估方面的文章了,本期分享一篇ABC_123曾经做过的针对一家银行的红队评估项目,...
大趋势:普适计算的兴起
观察周围出现的模式,尤其是涉及技术的情况。互联网的兴起推动许多应用从分布式转向集中式。早在 20 世纪 90 年代,我们就从大型机发展到局域网和客户端/服务开发。这是一个范式的改变,但现在我们再次回到...
勒索软件即服务和加密货币的趋势需要监控
一月份,执法官员扰乱了 Hive 网络犯罪集团的运营,该集团通过勒索软件即服务 (RaaS) 商业模式获利。人们普遍认为 Hive 与 Conti 勒索软件组织有关联,加入了与前 Conti 运营商相...
【Linux日志分析与存储】
来源:龙信,转自:网络安全与取证研究原文始发于微信公众号(电子物证):【Linux日志分析与存储】
【虚拟机检测技术】
本文为看雪论坛优秀文章看雪论坛作者ID:gmhax第一次尝试恶意代码分析就遇到了虚拟机检测,于是就想着先学习一下检测的技术然后再尝试绕过。学习后最终发现,似乎最好的方法不应该是去patch所有检测方法...
【经验分享】华为手机取证
转自:网络安全与取证研究取证安卓应用之Objection黑魔法iPhone提取的顺序与方法HomePod取证:checkm8和数据提取原文始发于微信公众号(电子物证):【经验分享】华为手机取证
授权投稿|从漏洞到绕过再到拿下证书
作者:微笑代码狗首先,渗透的本质是信息收集,这一点要搞清楚。你信息收集的范围越大,那么你的攻击面也就越广,挖到洞的几率也会更大。这里正常的信息收集到了某个高校的系统:然后就是正常的思路,爆破弱口令试一...
资产测绘平台的图形化工具 TKHunter
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,...
【推荐收藏】php后门隐藏技巧大全
感谢师傅 · 关注我们由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~纯技术交流群(杜绝一切形式广告群哦!),想加在菜单栏。1. attrib...
虚拟仿真实验室未授权获取账号密码
你应该在以后短暂的岁月里,真正活的不负众爱漏洞描述虚拟仿真实验室存在未授权访问漏洞,通过访问构造的Url可以获取敏感信息漏洞复现访问漏洞url:/admin/student/studentlist.h...
红队 | 一款基于fofa api语句的资产收集工具
Assetstocollect新增新增资产存活检测 已完成新增afrog工具联动 已完成新增fofa语句插件 已完成配置打开脚本文件修改config中的email和key,email是fofa的注册邮...
27633