一、概述在进行了初步的应急响应后,我们会得到可疑的恶意代码、日志文件、可能还有其他的记录。这个时候,我们就要进一步对这些文件进行分析:对恶意代码进行逆向、分析日志文件、梳理入侵时间线和入侵路径等。本文...
OffensiveCon24 Windows设备驱动攻击面分析
该视频展示了 Eric Egsgard 在 OffensiveCon24 的演讲,他介绍了他对 Windows 设备驱动程序的研究以及如何发现本地权限提升漏洞。视频主要内容:🔹 介绍和背景:Eric ...
攻击 Android Binder:CVE-2023-20938 的分析与利用
在 OffensiveCon 2024 上,Android Red Team 做了一个演示(幻灯片),介绍了如何查找和利用 CVE-2023-20938,这是 Android Binde...
【行业黑科技】工控机背后的大脑到底是怎样运作的?
清明时节雨纷纷清明时节雨纷纷清明时节雨纷纷点击上方蓝字 关注我们学习涨知识,三连一下呗。软件控制硬件的底层逻辑一、前言 如今,计算机和各种电子设备无处不在。与普通计算机一样,想要让工控机(...
九维团队-青队(处置)| 使用内存取证检测高级恶意软件(四)
写在前边1.本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》的章节选段,本文均为译者对相关内容的翻译及实践记录,仅供各位学术交流使用。另出...