什么是DLL计算机中,有些文件专门用于存储可以重复使用的代码块,例如常用的函数或类,我们通常称其为"库"(Library),以c语言举例,如下为大家展示的就是一个函数库,其提供了 add 和 sub ...
初探PWN之栈溢出入门
免责声明请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!参考文章PWN入门简介PWN入门之...
windows defender免杀十种方法3:改头换面
环境带有 Ubuntu Linux AMI 的 AWS EC2 作为攻击者 C2 服务器。带有 Windows Server 2019 AMI 的 AWS EC2 作为受害者机器。安装 Visual ...
windows defender免杀十种方法4:脱胎换骨
环境带有 Ubuntu Linux AMI 的 AWS EC2 作为攻击者 C2 服务器。带有 Windows Server 2019 AMI 的 AWS EC2 作为受害者机器。安装 Visual ...
以文件为中心的 IoT 恶意软件网络分析
工作来源IMC 2022工作设计分析方式利用 CnCHunter 以两种模式分析恶意样本文件:使用 QEMU 模拟执行,确定使用的 C&C 服务器。本研究专注于 MIPS 架构下 32 位可执...
CVE-2023-31497!Seqrite Endpoint Security端点安全 (EPS) 提权漏洞
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
新的勒索软件加密自身以逃避防病毒
一种名为 Cactus 的新型勒索软件一直在利用 VPN 设备中的漏洞对“大型商业实体”的网络进行初始访问。Cactus 勒索软件行动至少从 3 月开始就一直活跃,并正在寻求受害者的大笔支出。虽然新的...
用Radare2模拟shellcode运行
当我们在编写汇编时,可能有的时候你需要看看编译器中到底发生了什么。如果你正在排除shellcode出现的问题,你那么更需要耐心地、慎重地运行指令。本文将探讨如何在x86_64的Ubuntu系统上模拟3...
企业级开源钓鱼工具Gophish
Gophish 是基于企业级的开源网络钓鱼工具包,专为企业和渗透测试人员设计。旨在利用此平台对公司内部人员进行安全培训和风险预警。注意:本文仅供学习和安全研究,反对一切危害网络安全的行为,造成法律后果...
linux提权系列30: 追猎千里
经过了长达29篇的文章,可以看到非常精彩的提权行为。作为一个主机入侵测试系统的码农,很多时候需要对于这种行为进行检测,从而保证系统的安全。那么,从哪些方面来保证呢?敏感文件的权限检测从这个系列来看,大...
绕过Windows Defender的十种方法
From:https://www.fo-sec.com/articles/10-defender-bypass-methods内存修补AMSI/ETW对当前进程进行Memory Patching时AM...
QRExfiltrate:一款基于二维码图像的数据转换与提取工具
关于QRExfiltrate QRExfiltrate是一款功能强大的数据转换与提取工具,QRExfiltrate基于命令行使用工具实现其功能,可以帮助广大研究人员将任意二进制文件转换为二维码GIF图...
23