本文为看雪论坛优秀文章看雪论坛作者ID:coneco本文将重点描述值得留意的方法(比如Module Stomping),和一些思路新颖的方法。1进程注入简介进程注入就是将代码注入到另一个进程中,she...
静态分析android程序之阅读smali代码
0x01 前言静态分析是探索 Android 程序内幕的一种最常见方法,与动态调试一起,能帮助分析人员解决分析时遇到的各类问题0x02 简介静态分析(Static Analysis):在不运行代码的情...
干货 | 横向移动与域控权限维持方法总汇
火山中文编程(PC) -- 方法递归与嵌套
一、递归1、0和1的阶乘都是1,2的阶乘是1*1*2,3的阶乘是1*1*2*3,一次类推2、当参数小于0的时候返回1二、嵌套1、定义嵌套方法1,直接返回参数2、定义嵌套方法2,让嵌套方法1的返回值加上...
windows中常见后门持久化方法总结
前言当我们通过各种方法拿到一个服务器的权限的时候,我们下一步要做的就是后渗透了,而后门持久化也是我们后渗透很重要的一部分,下面我来总结一下windows下常见的后门持久化的方法后门持久化我的操作环境是...
树莓派4搭建CTFD
最近在家改了光猫,得到了ipv6,顺便还搞到了公网ip。看着手边的“吸尘器”我笑了。不如就搭建个CTFd靶场吧。先给大家看看成果。2.3.1的版本,网上居然没有汉化版本,还是自己动手吧,半汉化版本。将...
Laravel 5.5 RCE分析(四条链)
微信公众号:渊龙Sec安全团队为国之安全而奋斗,为信息安全而发声!如有问题或建议,请在公众号后台留言如果你觉得本文对你有帮助,欢迎在文章底部赞赏我们第一条链子(和5.4一样的链子)依然是找到destr...
NASA网络安全工作的有效性
受限于无序的企业架构方法NASA在防止、检测和缓解网络攻击方面的能力因企业架构方法的混乱无序而受限。企业架构(EA)和企业安全架构(ESA)作为组织分析和运营其IT和网络安全的详细规划,是有效进行IT...
RuoYi 可用内存马
前言前段时间有师傅在群里问“若依怎么利用 SnakeYaml 反序列化漏洞注入内存马”,当时觉得直接注入SpringBoot的Interceptor类内存马即可。但是后来发现事情没有那么简单,本篇博客...
CVE-2019-9081 Laravel5.7 反序列化 RCE复现
本文为看雪论坛优秀文章 看雪论坛作者ID:H3h3QAQ 1 漏洞简介 Laravel Framework 5.7.x版本中的Illuminate组件存在反序列化漏洞,远程攻击者可利用该漏洞执行代码。...
crackme-系列之-crackme3
首先打开程序进行查看 发现存在一个neg窗口 去除neg窗口方法一使用VBExploere把timer改为1 破解neg 根据提示框下断点进行分析 方法二首先将内存定位到程序开始处0x401000 搜...
模型安全性|图神经网络后门的攻守之道
全文共4173字,阅读大约需要8分钟。当前图神经网络的广泛应用使其安全性成为关注的焦点。本文介绍了GNN模型的后门攻击方法以及相关的防御策略。一摘要图模型因其强大的表示能力在现实中有着广泛的应用,如欺...
30