经过了长达29篇的文章,可以看到非常精彩的提权行为。作为一个主机入侵测试系统的码农,很多时候需要对于这种行为进行检测,从而保证系统的安全。那么,从哪些方面来保证呢?敏感文件的权限检测从这个系列来看,大...
绕过Windows Defender的十种方法
From:https://www.fo-sec.com/articles/10-defender-bypass-methods内存修补AMSI/ETW对当前进程进行Memory Patching时AM...
QRExfiltrate:一款基于二维码图像的数据转换与提取工具
关于QRExfiltrate QRExfiltrate是一款功能强大的数据转换与提取工具,QRExfiltrate基于命令行使用工具实现其功能,可以帮助广大研究人员将任意二进制文件转换为二维码GIF图...
以 SingPass 应用为例 分析 iOS RASP 应用自保护的实现以及绕过方法(上)
通过在应用程序的安装目录中搜索一些关键字,我们实际上得到了两个结果,它们含有混淆器名称的信息:NuDetectSDK 二进制文件也使用相同的混淆器,但它似乎没有参与上图所示的早期越狱检测。另一方面,S...
Linux提权系列10:[训练营]利用 cron 的错误配置2
让人担心的软链在检查 cron 服务状态时,发现它正在运行并且用户具有管理该服务的 sudo 权限。在这个案例中,/tmp/ 文件夹是空的,而且student用户的主目录中也没有文件。在检查 SUID...
Linux提权系列7:[训练营]利用 Sudo 错误配置获取 Root Shell
实验的环境在https://attackdefense.com/challengedetails?cid=80像往常一样,开始寻找要利用的 suid 二进制文件,在本实验中,会发现没有异常的 suid...
Linux提权系列5:[训练营]利用 SUID 二进制文件获取根用户 Shell
在上一篇文章中,已经解释了文件上的 suid 位,并通过 C++ 程序演示了它的用法。在本文中,将使用相同的知识利用 SUID 权限配置错误的漏洞来提权。第一个实验查看当前目录,发现有两个root用户...
首个可绕过Win11安全启动保护UEFI恶意软件分析(上)
近年来发现的UEFI 漏洞数量以及未能在合理的时间窗口内修补或撤销易受攻击的二进制文件并没有被威胁者忽视。因此,第一个绕过基本平台安全功能(UEFI 安全启动)的公开 U...
Linux提权系列4:揭秘 SUID 和 SGID 位
在上一篇文章中,了解了文件的三种权限类型:读、写和可执行,以及这些权限对文件和目录的作用有何不同。此外,使用符号表示来更改该帖子中的权限,因为对于初学者来说它很容易理解。在Linux 中,还有另一种通...
「每周译Go」在不同的操作系统和架构编译 Go 应用
目录在 Go 中导入包理解 Go 中包的可见性如何在 Go 中编写条件语句如何在 Go 中编写 Switch 语句如何在 Go 中构造 for 循环在循环中使用 Break 和 Continue如何在...
Living Off The Land二进制文件、脚本和库
Living Off The Land二进制文件和脚本所有的文件都可以在这里找到:https://lolbas-project.github.io目标LOLBAS 项目的目标是记录可用于 Living...
Service Weaver : 一个用于编写分布式应用的框架
👇你懂的 我们很高兴来介绍 Service Weaver,这是一个用于构建和部署分布式应用程序的开源框架。Service Weaver 允许您将应用程序编写为一个模块化的单体应用,并将其部署...
24