Bypass UAC用户账户控制(User Account Control,UAC)是Windows操作系统采用的一种控制机制,开启UAC后,每个需要用管理员访问令牌的应用都需要用户同意。UAC限制所...
疑似与高校关联的远控程序分析
事件概述 本次山石情报中心通过智源平台大数据捕获到了疑似与上海某高校安全事件相关的病毒样本,该样本基于.Net平台进行编写,使用多重loader以及多种检测手法规避安全检测。 详细分析 该程序的核心代...
网络安全知识:什么是计算机病毒?
计算机病毒是一种程序,与普通病毒非常相似,它会附着在宿主上,目的是进一步繁殖和传播其感染。计算机病毒可以由任何具有适当技能的人创建,从个人到大型组织,并且可以感染计算机、智能手机、平板电脑,甚至智能汽...
可执行文件的终极加壳器 - upx
01 项目地址https://github.com/upx/upx02 项目介绍UPX 是一个高级的可执行文件压缩器。UPX 通常会将程序和 DLL 的文件大小减少约 50%-70%,从而减少磁盘空间...
特洛伊木马是什么,它能造成什么损害?
1免责声明 本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加...
Windows 权限提升
Windows 权限提升 目录 ○ 前言 ○ 基于注册表劫持BypassUAC提权 ◇ BypassUac介绍 ◇ 示例 ○ 利用token复制提权 ◇ Token简介 ◇ metasploit中的i...
Windows 权限提升过程
Windows 权限提升 目录 ○ 前言 ○ 基于注册表劫持BypassUAC提权 ◇ BypassUac介绍 ◇ 示例 ○ 利用token复制提权 ◇ Token简介 ◇ metasploit中的i...
DeepWukong-基于图神经网络的软件漏洞静态检测方法
原文标题:DeepWukong: Statically Detecting Software Vulnerabilities Using Deep Graph Neural Network原文作者:X...
带你推开PWN世界的大门
CTF-PWN简介 CTF中的PWN指的是通过通过程序本身的漏洞,编写利用脚本破解程序拿到主机的权限的一类赛题。这就需要对程序进行分析,了解操作系统的特性和相关漏洞。 程序本身是有自己的执行流程A,通...
windows环境变量滥用
1.windows环境变量滥用是什么? Windows环境变量滥用是一种攻击方式,攻击者利用系统的路径搜索机制来欺骗高权限用户执行看似合法的系统二进制文件,实际上是恶意的代码或程序,从而导致权限提升并...
Meterpreter 内存加载执行
具体原理和进程注入类似, 先创建一个正常的进程, 然后把这个进程里的内存空间覆盖成我们想要执行的程序. Meterpreter 方式. execute -H -m -d notepad.exe -f ...
Kali Linux 最佳工具之Fluxion
Fluxion 是一种安全审计和社会工程研究工具。是 vk496 对 linset 的重制版,(希望)错误更少,功能更多。该脚本尝试通过社会工程(网络钓鱼)攻击从目标接入点检索 WPA/WPA2 密钥...
27