声明:本系列文章由网络转载, 转载来源未知, 版权属于原作者,特...
灵活使用 cobalt strike 的 `spawn` 功能
详情请移步至 '原文链接',有任何问题或者建议,可直接私信或留言,另外,为避免一些不必要的麻烦,文中的一些工具及环境,如有需要,亦可私信 本文始发于微信公众号(红队防线):...
包含新功能和工具的 Linux Mint 20.2 已经发布 | Linux 中国
导读:Linux Mint 20.2 是一次令人兴奋的升级,它有新的应用程序、更新提醒和桌面环境的升级。是时候升级了?本文字数:1228,阅读时长大约:1分钟https://linux.c...
内网域渗透工具
文章来源:系统安全运维推荐一内网域渗透工具:1.工具目录:2.使用方式:1)NetLocalGroupGetMembers功能:查询目标服务器本地管理组的成员2)NetLocalGroupEnum功能...
iPhone WiFi bug,连接特定WiFi即可破坏无线功能
iPhone爆WiFi bug,只需连接特定WiFi热点即可破坏iPhone的无线功能。上周,逆向工程师Carl Schou在连接名为%p%s%s%s%s%n的个人WiFi热点时出现了问题。Schou...
抖音iOS最复杂功能的重构之路--播放器交互区重构实践
背景介绍本文以抖音中最为复杂的功能,也是最重要的功能之一的交互区为例,和大家分享一下此次重构过程中的思考和方法,主要侧重在架构、结构方面。交互区简介交互区是指播放页面中可以操作的区域,简单理解就是除视...
黑盒渗透功能点维度碎碎念
Ps:再次感谢sm0nk对本公众号的大力支持,原文由sm0nk首发t00ls!1 概要说明线性上理解:甲方侧重安全开发,乙方侧重黑盒渗透(当然实际是非线性),两者之间的桥梁就是功能点。以功能点维度去拓...
九种衡量DLP效果的方式
DLP在企业的安全团队的工具当中正在成为越来越受关注。然而,选择DLP系统的标准却往往非常模糊,甚至有时候看上去像是在买杀虫剂。而最终结果,企业最终会选择的品牌往往都有着大量的广告加成——包括价格层面...
原创 | Windows后渗透之权限维持
点击上方蓝字 关注我吧辅助功能劫持Windows10 有一些辅助功能。这些功能可以在用户登录之前以组合键启动。根据这个特征,一些恶意软件无需登录到系统,通过远程桌面协议就可以执行恶意代码。一些常见的辅...
破坏Windows Defender应用程序的控制功能——安全研究案例
01介绍每当新的Windows版本发布时,我都会比较Windows Defender应用程序控制(WDAC,以前叫Device Guard)代码的完整性策略架构(位于中%windir%schemasC...
封包式游戏功能的原理与实现
游戏外挂按制造难度总共分为下面三类:1、模拟式:通过调用 Windows API 来控制鼠标键盘等,使游戏中的人物进行流动或攻击。优点是实现较为简单,周期短,涉及技术面小。缺点是功能不多,较为单一。按...
【恶意代码分析技巧】15-恶意代码常见驻留分析
前 言 恶意代码的一个重要功能就是要实现内存常驻,只要常驻内存,恶意代码就可以一直执行恶意行为,不会因为电脑重新启动、切换用户等原因停止。前文介绍的启动、Hook、注入中的很多技术都可以实现内存常驻,...
27