介绍本次sunday靶场通关视频 已经制作成培训课程。5.20 还有活动价如需学习可参与 暗月的渗透测试培训 扫一扫 添加好友咨询学习涉及考点这次考核的内容涉及到 php代码审计和...
Windows操作系统后门
粘滞键后门在windows上连续按5次“Shift”,就可以调出粘滞键。方法一:将C:WindowsSystem32目录下的sethc.exe替换如果目标机是 winvista 以上的,即 winvi...
maldev tricks在注册表中存储 payload
简介注册表是 Windows 操作系统中一个重要的数据库,它包含 Windows 操作系统和应用程序的重要设置和选项。由于注册表的功能非常强大,因此注册表对于恶意程序来说是非常有利用价值的。在 win...
攻击花样层出不穷,生成式 AI 也被利用
社会工程学策略始终都是攻击者青睐的手段,趋势科技的研究人员最新发现了两类新兴恶意软件,都在一定程度上使用了社会工程学策略来引诱受害者。Redline Stealer 利用近期大火的生成式人工智能投放恶...
小技巧 | 用一条命令来隐藏反向Shell
From:https://www.youtube.com/watch?v=gzv3d7rvjKA注册表路径:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetContr...
注册表隐藏
“擂台赛”真是压力山大!实在没有时间,更谈不上研究一些东西,看到吴总的“数字孪生XXX技术”只能膜拜膜拜!现在发现,烦闷的时候,码码字是个解压的好办法,能够暂时什么都不想了...
用一条命令来隐藏反向Shell
From:https://www.youtube.com/watch?v=gzv3d7rvjKA注册表路径:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetContr...
LokiLocker,一种类似于 BlackBit 的勒索软件正在韩国传播
AhnLab 安全应急响应中心 (ASEC) 已确认 LokiLocker 勒索软件在韩国的分布。该勒索软件与 BlackBit 勒索软件几乎相同,它们的共同特征已在之前的博文中提及。这些相似性的总结...
干货 | COM劫持实战演示
何为comCOM是Component Object Model (组件对象模型)的缩写。COM是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。在COM构架下,人们可...
安全厂商面试资料系列(二)
1、常见后门方式? windows: 1.替换系统文件类(shift后门,放大镜后门) 2.修改注册表类 &n...
利用AndrewSpecial+Mimikatz获取Windows明文密码
先来说说这免杀性吧,没有躲过360的检测,但是躲过了火绒的检测这是V站上面的评分,效果还是杆杆的## 项目地址https://github.com/hoangprod/AndrewSpecial已经编...
云安全案例9:黑客利用CI/CD进行云供应链攻击
CI/CD 管道作为软件开发过程的重要组成部分,对黑客来说是一个很有吸引力的目标。根据我们对云环境的研究,我们分享了常见的错误配置,并提供了有关如何修复它们以防止供应链攻击的提示。在面向互联网的复杂云...
35