将安全君呀设为"星标⭐️"第一时间收到文章更新声明: 安全君呀 公众号文章中的技术只做研究之用,禁止用来从事非法用途,如有使用文章中的技术从事非法活动,一切后果由使用者自负,与本公众号无关。文章声明:...
【资源分享】最新EDR绕过方法
允许在 Windows 操作系统完全初始化之前运行本机应用程序(具有 NtProcessStartup 入口点的可执行文件和仅依赖于 ntdll.dll)。这甚至在 Windows 服务启动之前就发生...
TCPing 实用小工具使用指南
TCPing 是一个非常实用的命令行小工具,它可以快速检查到目标主机的服务端口是否开放,以及测量从本地机器到目标服务的响应时间。本文将详细介绍 TCPing 的功能、安装方法及使用技巧,并与 Teln...
SuperMega 是一个 shellcode 加载器,通过将其注入到真正的可执行文件(.exe 或 .dll)中来实现
SuperMega 是一个 shellcode 加载器,通过将其注入到真正的可执行文件(.exe 或 .dll)中来实现。该加载器使用 C 语言编写。 这个想法是,将 shellcode 很好地注入到...
免杀—Sysmon Bypass
介绍sysmon系统监视器(sysmon) 是一种 Windows 系统服务和设备 驱动程序,该驱动程序一旦安装在系统上,就会在整个系统中保持驻留 重新启动以监视系统活动并将其记录到 Windows ...
APT-C-48(CNC)组织近期钓鱼攻击活动分析报告
APT-C-48CNCAPT-C-48(CNC)是一个拥有南亚地区政府背景的APT组织,该组织主要攻击目标为政府、军工、教育、科研、医疗、媒体等行业。近期360安全大脑监测到多起通过投递携带有“简历”...
九维团队-青队(处置)| 使用内存取证检测高级恶意软件(二)
写在前边1.本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》的章节选段,本文均为译者对相关内容的翻译及实践记录,仅供各位学术交流使用。另出...
cwe_checker:在二进制可执行文件中查找存在安全问题的模式
关于cwe_checkercwe_checker是一套用于检测常见错误类别(例如空指针取消引用和缓冲区溢出)的检查工具,这些错误类型可以将其称之为CWE。而该工具可以帮助广大研究人员快速找到潜在的易受...
DLL 文件分析:恶意软件分析师的实用指南
动态链接库 (DLL) 是 Windows 操作系统中必不可少的组件,可实现代码重用和模块化编程。然而,它们也可能被滥用于恶意目的。什么是 DLL?DLL 是包含可由多个程序同时使用的代码和数据的共享...
Windows红队防御规避技术-5
ATT& CK防御规避技术 防御规避包括敌人在整个入侵过程中用来避免被检测到的技术。用于防御规避的技术包括卸载/禁用安全软件或混淆/加密数据和脚本。对手还利用和滥用可信进程来隐藏和伪装其...
技嘉UEFI固件OEM潜在后门事件分析
背景2023年5月31日,一篇名为“出售的数百万PC主板带有固件后门”的文章发布[1],引起奇安信威胁情报中心关注。文章中提到专注于固件的网络安全公司Eclypsium的研究人员透露,他们在台湾制造商...
一款灰常牛皮的逆向脱壳神器
介绍Unpack 是一个用 Go (Golang) 编写的强大且多功能的库,旨在分析和解压可执行文件,特别是那些用各种 PE (可移植可执行文件) 打包的文件。打包的可执行文件通常用于混淆代码的真实性...
18