####################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开...
Linux下几种运行后台任务的方法
“今天给大家介绍linux中几种后台任务的执行方法。1.问题的引入程序员最不能容忍的是在使用终端的时候往往因为网络,关闭屏幕,执行CTRL+C等原因造成ssh断开造成正在运行程序退出,使得我们的工...
G.O.S.S.I.P 阅读推荐 2023-05-23 CETIS
今天要给大家推荐的论文是来自中科院计算技术研究所内构安全实验室助理研究员谢梦瑶老师投稿的论文 CETIS: Retrofitting Intel CET for Generic and Ef...
com组件的从0-1
前言 本文是作者从0到1学习com的一个过程,记录了从初识com到com的武器化利用以及挖掘。com组件博大精深,无论是从开发的角度还是安全的角度都非常值得研究,本文仅作入门贴。 基础知识 对于com...
windows defender免杀十种方法5: 借尸还魂
环境带有 Ubuntu Linux AMI 的 AWS EC2 作为攻击者 C2 服务器。带有 Windows Server 2019 AMI 的 AWS EC2 作为受害者机器。安装 Visual ...
APC注入
1.APC机制 是一种并发机制,APC函数在线程中被异步回调线程调用SleepEx、SignalObjectAndWait、MsgWaitForMultipleObjectsEx、WaitForMul...
断掉进程链,进程洗白so easy
前言事情缘起于微步发的一篇文章(https://www.ctfiot.com/91461.html),文章写的很不错,在圈子内激起不小的反响,但是文章中对怎么断掉进程链含糊其辞,只说了逆向分析的过程,...
幽灵进程攻击 Bypass | 红队攻防
该技术涉及创建一个幽灵进程,这是作者用来描述在运行之前从磁盘中删除有效负载的机制的术语,本质上使它成为一个幽灵。表中的内容流程创建和安全漏洞可执行文件、...
AntiSpy:一款功能强大免费开源的手工杀毒辅助工具
AntiSpy 是一款功能强大的手工杀毒辅助工具,完全免费,并且功能强大的手工杀毒辅助工具。她可以枚举系统中隐藏至深的进程、文件、网络连接、内核对象等,并且也可以检测用户态、内核态各种钩子。在她的帮助...
Redis延迟问题全面排障指南
作者:kevine前言在 Redis 的实际使用过程中,我们经常会面对以下的场景:在 Redis 上执行同样的命令,为什么有时响应很快,有时却很慢;为什么 Redis 执行 GET、SET、DEL 命...
HW真实溯源笔记思路
## 0x00 第一次信息收集获取攻击IPIP反查定位(考虑是否为代理)IP资产探测(masscan+nmap)、在线端口探测等IP web的指纹识别等信息收集0x01 尝试获取getshell提权根...
探索Windows内核系列——句柄,利用句柄进行进程保护
点击蓝字 / 关注我们概述在本文中,我们会探索句柄在windows内核中表现形式,帮助了解句柄在windows中的作用。通过调试与逆向内核代码的方式,介绍句柄是如何关联到内核对象,...