作者 | 绿盟科技格物实验室 高剑概述:西门子PLC使用私有协议进行通信,端口为102。西门子PLC协议有3个版本,S7Comm协议,早期S7CommPlus协议和最新的S7Com...
VPNFilter 分析报告
1 概述2018 年 5 月 23 日,思科发布针对 VPNFilter 调查报告。思科发现至少 54 个国家/地区的 50 万台感染设备,包括 Linksys,MikroTik,NETGEAR 和 ...
通过几道CTF题学习Laravel框架
原创稿件征集邮箱:[email protected]:3200599554黑客与极客相关,互联网安全领域里的热点话题漏洞、技术相关的调查或分析稿件通过并发布还能收获200-800元不等的稿酬简介La...
Frida框架在Fuzzing中的应用
由于Frida(https://frida.re)动态插桩框架的跨平台、简单易用,现在已经被广泛应用于安全领域。相比Xposed而言,虽不能更底层地去Hook系统进程,但它可以免启动,应对App的ho...
windows SEH分析
原创稿件征集邮箱:[email protected]:3200599554黑客与极客相关,互联网安全领域里的热点话题漏洞、技术相关的调查或分析稿件通过并发布还能收获200-800元不等的稿酬与lin...
记一次Word宏Downloader样本分析
本文为看雪论坛优秀文章看雪论坛作者ID:0xNOPE第一次分析Office类宏VBA病毒,做个记录。1样本概况测试环境及工具运行平台:Windows 7 x64进程监控工具:ProcessHacker...
ctf-pwn tc和smallbin的doublefree利用
前言:之前曾经有了解过libc.2.31下tc和smallbin的联合利用, 但是那次看到的是malloc与calloc的使用, 所以这次借助TCTF2021的listbook来讲讲2.31版本下tc...
如何绕过IsDebuggerPresent的反调试
在某爱论坛上看到有个师傅写了个Crackme关于如何绕过IsDebuggerPresent的反调试的,闲来无事复现调试一下先上原文链接:https://www.52pojie.cn/thread-14...
内网渗透之手机控制
作者:loversorry最近一直在研究从wifi破解到pc及手机控制,给大家分享个手机下载apk替换的方法,还望大牛多多指点!(一)环境: 目标机:192.168.247.130 渗透机kali:1...
卷土重来再次迎战-百度杯ctf
好久没写点什么了,好多人都取关了,让你们失望了。感觉现在干事也没什么动力了,只能瞎琢磨~最近看到ichunqiu发布了百度杯的一些ctf想换换脑子,找点灵感。下面先讲解十月场首战的几道题。地址:htt...
JSWorm勒索软件的演变过程(上)
在过去的几年中,勒索软件的攻击态势已逐渐发生变化。从2017年的大规模爆发(如WannaCry,NotPetya和Bad Rabbit)起,许多勒索软件攻击者已转向隐秘但利润丰厚的“高回报攻击”策略。...
Android应用逻辑漏洞半自动化挖掘思路
大清早起来就看到F-Secure LABS团队(以前叫MWR,就是那支用13个逻辑漏洞攻破Chrome浏览器的团队,是Pwn2Own专业户)发了一篇文章“Automating Pwn2Own with...
864