安全分析与研究专注于全球恶意软件的分析与研究Cobalt Strike简介Cobalt Strike是一款基于java的渗透测试神器,也是红队研究人员的主要武器之一,功能非常强大,非常适用于团队作战,...
Faxhell:一个利用Fax服务和DLL劫持技术实现的Bind Shell
FaxhellFaxhell,又名“Fax Shell”,它是一个利用利用Fax服务和DLL劫持技术实现的Bind Shell,Faxhell本身就是一个针对Bind Shell的概念验证PoC,其中...
简单的源码免杀过av
点击蓝字关注我们吧!1、前言经常看到各种免杀的例子,源码免杀、二进制免杀、加载器免杀等等,最近来学习了一下源码层面的免杀,在实验过程中与杀软对抗最终成功免杀,写下本文做个记录。2、shellcode生...
ret2csu、64位栈溢出
展开
物联网安全之MQTT渗透实战
大家好,我是银基Tiger Team的BaCde。上一篇 物联网安全之MQTT协议安全 主要介绍了MQTT安全的一些基础知识。今天将在上一篇基础上来说说实战中MQTT的利用。在整个...
猫池挖矿事件分析
一、背景近期发现一起Weblogic wls-wsat反序列化漏洞利用攻击事件,利用该漏洞执行powershell系统命令,伪装矿池地址,不易被发现,静默下载猫池(c3pool.com)挖矿脚本,并执...
IoT安全测试指北
物联网(The Internet of Things,简称IOT)是指通过 各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、 连接、互动的物体...
内核APC调用过程学习笔记
本文为看雪论坛优秀文章看雪论坛作者ID:三一米田主要内容APC函数的执行与插入并不是同一个线程,具体点说:在A线程中向B线程插入一个APC,插入的动作是在A线程中完成的,但什么时候执行则由B线程决定!...
透过一道CTF题目学到的小知识点
0x00 正文先放出这道题的源码<?phpclass trick{ public $trick1; public $trick2; public function __destruct(){ $...
设备指纹指南:上篇
设备指纹在安全上主要用来识别用户,增强认证能力。参考业界普遍实践和学术探索,我们对常见的29种方法进行了比较,本文对这些方法根据稳定性、可重复性、资源消耗、用户端被动、绕过难度和可区分性进行了比较,用...
设备指纹指南:下篇
五、设备指纹向量用设备指纹需要考虑很多特性,在身份验证的需求下,准确率要求很高。广告营销在80%或90%的准确率可能就够了,但安全领域显然不行。为提高准确性,设备指纹采用了多个指纹向量。前面说的所有向...
移动恶意代码检测
前言写这篇文章的缘由:因为向学校多次请假都被拒绝,所以我不能去实习,也没法参加hvv.幸运的是,在学校找到了一位愿意让我跟实验室的老师:而恰好自己前段时间有了解过PC端恶意代码检测:所以目前打算跟着老...
863