At the Beginning of 2016 作为重度拖延症患者,终于开始在回家的火车上动手写这篇年终总结了。 简单回顾下过去的一年,发现自己并没有做什么正事。没有打很多线下赛,技术上也并没有什么...
基于 Openai & LangChain 的自动化二进制文件漏洞分析
📌 **自动化分析**前言📌 随着人工智能和自然语言处理技术的不断发展,AI & GPT(生成式预训练模型)在安全测试领域的应用越来越受关注。这些工具利用AI的...
G.O.S.S.I.P 阅读推荐 2023-11-24 挑哪个IoT漏洞呢?
今天给大家分享的文章是一个月前在香港举办的RAID '23最新鲜出炉的IoT安全相关论文:"Bin there, target that: Analyzing the target selection...
Windows系统服务提权
Windows系统服务提权通常情况下,安装一些应用时会在本地注册一些服务,大多数服务会在开机时以system权限启动,注册服务时,会在以下路径创建注册表项。HKEY_LOCAL_MACHINESYST...
【红队】一款好用的权限升级脚本套件
本公众号所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。工具来自网络,安全性自测,如有侵权请联系...
利用SUID二进制文件进行提权
利用SUID二进制文件进行提权SUID权限SUID(Set UID)权限只允许设置二进制可执行文件。可以让调用者以文件拥有者身份运行该文件,且该权限只在进程运行过程中有效。假设有一个可执行文件ls,属...
【Vidar论文研读分享】IoT漏洞的目标选择分析
今天给大家分享的文章是一个月前在香港举办的RAID '23最新鲜出炉的IoT安全相关论文:"Bin there, target that: Analyzing the target selection...
恶意软件检测和分析工具 - VTScanner
01 项目地址https://github.com/samhaxr/VTScanner02 项目介绍VTScanner 是一款多功能 Python 工具,使用户能够在选定的目录中执行全面的文件扫描,以...
详解六种最常见的软件供应链攻击
最近软件供应链事件屡屡成为头条新闻。尽管这些安全事件有相似之处,但并非所有的供应链攻击都是一样的。 软件供应链攻击的定义“软件供应链攻击...
[kd-rs] sshx - 基于Web的安全协作终端
> 高级啊!特性:一行命令共享终端。调整大小、移动窗口、在无限画布上自由缩放和平移。实时查看其他人光标移动。通过全球分布式网格连接到最近服务器。使用 Argon2 和 AES 进行端到端加密。自...
逆向工程技术在移动应用渗透测试的应用
本文由小茆同学编译,由金恒源、Roe校对,转载请注明。移动应用程序逆向工程意味着拆解Android或iOS二进制程序,了解其构成。具备这种洞察力能够更容易地以开发者最初没有想到的方式操纵应用程序。作为...
ELF二进制文件通用劫持技术探索
概述山石网科情报中心在日常恶意样本分析对抗中,发现linux下恶意劫持样本数量逐渐变多。在 Linux 和许多其他类Unix系统中,二进制文件通常使用 ELF(Executable and Linka...
24