简单逆向了下今天发布的APT-C-63的入侵痕迹检测特征,大致如下:工具内嵌的检测痕迹是加密的数据,如下。很好解密的,本来就需要在进程内存中搜索有没有这个特征来判断系统是否遭到入侵。看到加密特征的第一...
翻译Linux防御规避-隐藏Linux进程-9
ATT& CK防御规避技术防御规避战术下概述的技术为我们提供了一种清晰而系统的方法来规避对目标系统的探测。以下是我们将探索的关键技术和子技术列表:Rootkits场景我们的目标是在目标Linu...
Windows UAC绕过
什么是 UAC? UAC(用户帐户控制)是一种 Windows 安全功能,默认情况下强制任何新进程以非提升模式运行。任何用户(包括管理员自己)执行的任何进程都必须遵循 UAC 的规则,即“不...
红蓝对抗-命令行欺骗
0X00 什么是命令行欺骗 创建进程时,内部Windows数据结构Process Environment Block将会映射到进程虚拟内存中。该数据结构包含有关进程本身的大量信息,例如已加载模块的列表...
新型挖矿恶意软件Minas的分析
2022年6月,卡巴斯基实验室的研究人员在一个系统进程的内存中发现了一个可疑的shellcode。为此,他们深入分析了shellcode是如何放置到进程中的,以及受感染系统上的威胁隐藏在何处?感染链虽...
安全性测试:OWASP ZAP使用入门指南
####################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开...
Linux下几种运行后台任务的方法
“今天给大家介绍linux中几种后台任务的执行方法。1.问题的引入程序员最不能容忍的是在使用终端的时候往往因为网络,关闭屏幕,执行CTRL+C等原因造成ssh断开造成正在运行程序退出,使得我们的工...
G.O.S.S.I.P 阅读推荐 2023-05-23 CETIS
今天要给大家推荐的论文是来自中科院计算技术研究所内构安全实验室助理研究员谢梦瑶老师投稿的论文 CETIS: Retrofitting Intel CET for Generic and Ef...
com组件的从0-1
前言 本文是作者从0到1学习com的一个过程,记录了从初识com到com的武器化利用以及挖掘。com组件博大精深,无论是从开发的角度还是安全的角度都非常值得研究,本文仅作入门贴。 基础知识 对于com...
windows defender免杀十种方法5: 借尸还魂
环境带有 Ubuntu Linux AMI 的 AWS EC2 作为攻击者 C2 服务器。带有 Windows Server 2019 AMI 的 AWS EC2 作为受害者机器。安装 Visual ...
APC注入
1.APC机制 是一种并发机制,APC函数在线程中被异步回调线程调用SleepEx、SignalObjectAndWait、MsgWaitForMultipleObjectsEx、WaitForMul...
断掉进程链,进程洗白so easy
前言事情缘起于微步发的一篇文章(https://www.ctfiot.com/91461.html),文章写的很不错,在圈子内激起不小的反响,但是文章中对怎么断掉进程链含糊其辞,只说了逆向分析的过程,...
29