本文为看雪论坛精华文章看雪论坛作者ID:winmt在CNVD平台上,关于CNVD-2018-01084的详细信息:D-Link DIR 615/645/815 service.cgi远程命令执行漏洞(...
A blueprint for evading industry leading endpoint protection in 2022(译文)
大约两年前,我辞去了全职红队操作员的工作。然而,它仍然是一个心仪的专业领域。几周前,我重新拾起昨日的爱好:绕过/逃避端点保护解决方案。 在这篇文章中,我们将探讨一系列可用于绕过行业领先的企业端点保护解...
ATT&CK 防御逃逸 - Windows Matrix 之签名二进制代理执行: 编译的 HTML 文件
MITRE ATT&CK T1218 签名二进制代理执行签名二进制文件,即使用受信任的数字证书签名的二进制文件,可以在受数字签名验证和应用程序控制保护的 Windows 操作系统上执行。然而,...
Shellcode 技术
转载:https://vanmieghem.io/blueprint-for-evading-edr-in-2022/Shellcode 加密减少熵逃离(本地)反病毒沙箱导入表混淆禁用 Windows...
滥用PE文件中的共享节实现代码注入
在本文中,我们将探讨如何滥用某些特殊的PE节(PE Sections),在无需直接访问进程的情况下将任意shellcode植入远程进程的内存中。跨进程横向移动是恶意软件中非常常见的一种技术,以便在系统...
精准把握静态分析|科恩二进制文件自动化静态漏洞检测工具正式开源
文 | 腾讯科恩实验室引言为提升静态分析在二进制文件漏洞检测领域效率和可扩展性,科恩孵化并开源二进制文件静态漏洞分析工具BinAbsInspector项目。代码仓库地址:https://github....
TP-Link Archer C20i 命令执行漏洞
TP-Link Archer C20i命令执行漏洞• 测试环境:Ubuntu 18.04• 固件版本:ArcherC20i(EU)_V1_160518 • CVE编号:CVE-2021-44...
译文 | 路由器黑客和固件仿真初学者指南
开卷有益 · 不求甚解img序幕 这篇文章是关于我的个人经历;一个新手黑客——他对路由器反转和我必须面对的挑战、我所做的研究以及我在旅途中学到的东西非常陌生,在我之前的帖子中部分提到过。在经...
探索 iOS 编码对包大小的影响
动手点关注 干货不迷路 👆本文讲述的技术点属于比较极致和新颖的包大小优化技术,文章会从二进制、汇编指令的层面来分析 oc 代码对包大小的影响。接下来会从以下三个方面进行讲述:二进制...
Malware Classification with Deep Convolutional Neural Networks
作者论坛账号:LegendSaber一. 前言深度学习作为近年来的一个热点话题,广泛应用与各个领域。在恶意代码识别领域也有不少学者进行相关的研究。论坛中好像还没有相关的讨论,也不知道大家是否有兴趣。这...
资料收集整理(十九)
文件捆绑 ·bat2exe.net相类似也可以利用 iexpress 与 winrar 生成自解压 exe 可执行文件·https://github.com/islamadel/bat2exe 将 b...
24