HowIHackedMyCar 2021款 现代IONIQ (一)本合集共7部分,本篇为第二部分来源:programmingwithstyle.com,感谢greenluigi1发布更新2022年4...
在原始进程中实现DLL注入加载
介绍DLL 端加载已经使用相当长一段时间了,以实现在受信任的签名进程中执行代码。它已在其他博客中进行了广泛讨论,因此我邀请您先阅读它们,因为我不会在这里重复。最简单且最流行的方法是将代码放入 DllM...
科恩BinaryAI@ICSE2024论文解读|基于大模型的二进制软件成分分析
0引言随着开源软件在商业及个人项目中变得日益普及,开发团队越来越多地依赖外部组件库以加速开发进程,软件供应链的复杂性不断增加,同时也带来了潜在的安全风险。例如,XZ后门漏洞(CVE-2024-3094...
REvil - 勒索病毒应急响应
加载名为 AnalysisSession1 的 Mandiant 分析文件后,我导航到“分析数据>用户”以识别受感染主机上存在的不同用户。在这里我可以看到员工全名:2. 受感染主机的操作系统是什...
【云原生攻防研究】— runC再曝容器逃逸漏洞(CVE-2024-21626)
一. 漏洞背景及介绍RunC是一个基于OCI标准的轻量级容器运行时工具,用来创建和运行容器,该工具被广泛应用于虚拟化环境中,然而不断披露的逃逸漏洞给runC带来了严重的安全风险,如早期的CVE-20...
macOS 恶意软件分析
Mac StealthWare最近已成为MacOS安全领域的一种新的强大威胁。与典型的恶意软件不同,Mac StealthWare 非常复杂,并使用先进的规避技术来避免传统安全措施的检测。该恶意软件通...
IDA 技巧(7) IDA 命令模式
IDA 命令模式大多数IDA用户可能将IDA作为独立应用程序运行,并使用UI配置各种选项。但是,可以通过传递命令行选项来自动化一些流程。选项的完整集合非常长,所以我们将介绍一些更常见和有用的选项。在下...
ATT&CK - 辅助功能
辅助功能 Windows 包含可在用户登录前使用组合键启动的辅助功能(例如,当用户在 Windows 登录屏幕上时)。攻击者可以修改这些程序的启动方式,以获取命令提示符或后门而无需登录系统。 两个常用...
ATT&CK - 基于主机的隐藏技术
基于主机的隐藏技术 基于主机的隐藏技术旨在使攻击者在他们采取行动的机器上隐蔽。可以使用二进制文件的静态链接、多态代码、利用文件格式、解析器或自删除代码的缺陷来实现这一点。 检测 可通过常见防御检测(是...
ATT&CK -
伪装 Root/越狱指标 攻击者可以使用安全软件所用的技术知识来规避检测。例如,一些移动安全产品通过搜索特定的工件(如已安装的"su"二进制文件)来检测受攻击的设备,但该检测可以通过重命名二进制文件绕...
ATT&CK - 伪装
伪装 伪装是指攻击者为了规避防御和观察而篡改或滥用可执行文件(合法或恶意)的名称或位置。目前已经发现该技术的几种不同变体。 一种变体是将可执行文件放在一般可信目录中,或将其命名为合法可信程序的名称。另...
ATT&CK -
LC_MAIN劫持 从OS X 10.8开始,mach-O二进制文件引入了一个名为LC_MAIN的新头文件,该头文件指向二进制文件的执行入口。以前,有两个标头可实现相同的效果:LC_THREAD和LC...
24