我最近开始了解游戏模组的世界。我一直在游戏机上玩游戏,所以模组不是我追求的东西。然而,在拿起我最喜欢的游戏的 PC 版本后,我发现了一个有趣的模组世界,这绝对激起了我的兴趣。当我周末浏览 GitHub...
WhiteRabbitNeo:以惊人的速度和精度识别和利用漏洞
导 读WhiteRabbitNeo 的最新版本(2.5 版)代表着网络安全和 DevSecOps 的一次飞跃。这款生成式 AI 工具(现已在Hugging Face上提供)像经验丰富的红队专家一样思考...
从0-1开始学免杀
恶意软件开发简介 什么是恶意软件? 恶意软件是一种专门设计用于执行恶意操作的软件,例如未经授权访问机器或从机器窃取敏感数据。“恶意软件”一词通常与非法或犯罪行为有关,但它也可以被道德黑客(如渗透测试人...
使用 XOR 加密 Shellcode | 使用 C 语言进行攻击性编码
大家好,红队成员。AV 规避技术之一是加密。虽然加密算法有很多,但 XOR 确实很方便且易于实现。让我们用 C 来实现它。理论为什么我们需要加密?AV 供应商主要有两种检测技术。基于签名基于启发式第一...
GoRedOps-一个专门为红队收集和共享先进技术和攻击性恶意软件的存储库
GoRedOps 是专为红队人员和进攻性安全操作而设计的 Golang 项目集合。该存储库提供了渗透测试、漏洞利用和安全研究所必需的各种工具和技术。 GoRedOps包含以下代码: 反调试NOPack...
白帽应如何避免攻击性扫描行为
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。博客新域名:https://gugesay...
【论文速读】| 对大语言模型解决攻击性安全挑战的实证评估
本次分享论文为:An Empirical Evaluation of LLMs for Solving Offensive Security Challenges基本信息原文作者:Minghao Sh...
攻击性安全工具:Troll-A
明细还没搞完毕,今天是元旦,祝大家元旦快乐!发个工具代表今年社区发展方向! 目前社区针对成员技术提升的细节大类是:外内网—Pyhton;这两大类。具体的可以添加我VX等待完毕后通知大家!T...
Fortra《2023年渗透测试报告》解读
网络威胁预防与身份治理解决方案提供商Fortra Core Security最近发布了《2023年渗透测试报告》,内容丰富,发人深省。今年的报告中,IT决策者可以了解到同行进行渗透测试的动机、频率、方...
【资料】反间谍理论和实践
【目录】1、反间谍的挑战2、反间谍基础知识3、反间谍理论4、防御性反间谍的原则5、防御性反间谍规划6、防御性反间谍:物理安全7、防御性反间谍:人员安全8、防御性反间谍:信息安全9、防御性反间谍:通信安...
威胁捕捉方案成功的要素
过去几年来,一系列重大行业安全问题令企业将攻击性策略列为帮助缓解潜在攻击风险的首要工作之一。随着许多公司选择继续远程工作模式和混合工作环境,我们既不能忽视潜在安全风险,也不能听之任之。此外,还必须重视...
如何成为一名渗透测试人员:第1部分-进入攻击性安全测试的途径
事实上,笔试或渗透测试人员当然扮演着专家角色,包括模拟对计算机系统、网络和基础设施的网络攻击,以识别和报告漏洞。“作为渗透测试员,你有责任识别系统中的潜在漏洞并报告它们,以便解决这些问题,”漏洞赏金和...