出品|长白山攻防实验室(ID:z1r0)0x00声明以下内容,来自长白山攻防实验室作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文...
滥用Notepad++插件实现规避和持久化
关键词Notepad++、StrongPity、规避、持久化Cybereason GSOC团队分析人员分析了一种利用Notepad++插件在机器上规避安全机制并实现持久化的特定技术。本文将详细描述如何...
shellcode持久化工具 SharpEventPersist
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
攻击技术研判 | Linux动态链接库持久化新方式
情报背景近期,INTEZER发现了一种新的Linux病毒,该病毒在发现之初在virustotal上检测率为0。该病毒使用.so文件作为payload,使用多种持久化方式,其中有一种持久化方式实现简单且...
洞见简报【2022/9/26】
2022-09-26 微信公众号精选安全技术文章总览洞见网安 2022-09-26 0x1 跨站脚本攻击XSS-内容安全策略(CSP)H君网安白话 2022-09-26 22:08:27 0...
Redis 持久化策略浅析
动手点关注干货不迷路Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的内存高速缓存数据存储服务。使用 ANSI C 语言编写,支持网络、可基于内存亦可持久化...
某大学遭美网袭,网络攻击如何有效应对?
全文共2235字,阅读大约需4分钟。一事件背景近日,有关部门对外界宣布,某大学遭受境外网络攻击的“真凶”是美国国家安全局(NSA)特定入侵行动办公室(TAO)。通过取证分析,技术团队累计发现攻击者在某...
网络安全风险收敛与安全加固实战经验
缩小网络攻击面加固原有脆弱点提升网络安全防护水平8月25日 19:30青藤云安全隆重推出“持久化安全运营”直播活动帮助企业全方位巩固安全防御能力直播间更有精美好礼相送~扫描下方海报二维码进行报名原文始...
九维团队-青队(处置)| 恶意样本分析之恶意软件的功能和持久化(四)
特别说明及声明本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》,本文的相关内容均为笔者对相关内容的翻译及实践记录,仅供各位学术交流使用。另...
【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁 一
原文始发于微信公众号():【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁 一
《入侵生命周期细分实践指南系列》:BITS任务攻击
美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管理模型,作为美创新一代安全架构的三大支柱之一。入侵生命周期v1.0把入侵过程划分为7个阶段:...
WMI攻守之道
0x00 前言 Windows Management Instrumentation(Windows 管理规范) 即WMI,是...
13