Atomic Red Team™是一个映射到MITRE ATT&CK®框架的测试库。安全团队可以使用Atomic Red Team快速、可移植和可重复地测试他们的环境。本文章为Atomic R...
用大模型探寻补丁代码的秘密 - 从漏洞挖掘到POC构建之旅
引言补丁分析的挑战详细的漏洞利用步骤潜在利用方式具体攻击场景1. pm 命令的入口2. 关键调用链(以 pm install 为例)调用路径如下:3. 如何通过 pm 直接触发?方法 1:安装一个声明...
新型VanHelsing勒索软件瞄准Windows、ARM和ESXi系统
一种名为VanHelsing的新型多平台勒索软件即服务(RaaS)操作近期浮出水面,其目标包括Windows、Linux、BSD、ARM和ESXi系统。该恶意软件于3月7日首次在地下网络犯罪平台上推广...
upload-labs靶场6-10关
0x00 前言最近在刷一个靶场,前情提要:1、《上传靶场upload-labs搭建及使用》2、《upload-labs靶场1-5关》今天我们来通关upload-labs靶场的6-10关。0x01 Pa...
【介质取证】隐藏在日志文件里的行为痕迹
传统介质取证过程中,办案人员通过分析文件系统能获取到与目标文件直接关联的时间要素常见有三种——创建时间、修改时间以及访问时间。 但对于案件侦办来说,仅靠这三类数据分析行为痕迹是远不够的。其实还有很多能...
IDA技巧(92)地址详情
地址详情面板是IDA最近新增的功能,可能很多用户还不太熟悉。然而,它可以成为标准工作流程的一个非常有用的补充,使您能够更快地执行一些常见任务。地址详情视图在调用“视图 > 打开子视图 > ...
Obfuscar:一款针对.NET程序的开源代码混淆工具
关于Obfuscar Obfuscar是一款针对.NET程序的开源代码混淆工具,该工具支持使用大量重载将 .NET 程序集中的元数据(包括方法、属性、事件、字段、类型和命名空间的名称)重命名为最小集合...
Mitre Att&ck框架T1036.006(文件名后面的空格)技术的简单实现
一、技术描述在Mitre Att&ck框架中,T1036.006(文件名后面的空格)技术位于“防御规避(Defense Evasion)”战术中,是T1036(伪装)的子技术。官方对该技术的描...
通过经典万年老洞拿下Shell
0x00 文章背景 本文通过本地环境,完美复原此次拿下Webshell的过程,后续内网渗透的内容本文不撰写,勿问。此次拿下Shell,只能说是踩了狗屎运的同时,包含一丝丝技术含量。 拿下本次Sh...
安卓脱壳修复(腾讯御xx)
下面用荟享生活做例子先用小黑盒dump dex文件设置好路径选择原包复制原包到对应的目录下方便操作选择原包点击查看删除大小相同的dex查看原包中的dex查找入口全选halloworld测试类也可以删除...
IDA 技巧(76) 快速重命名
在IDA 7.6中新增的功能之一是反编译器中变量的自动重命名。Image与PIT不同,它不仅限于堆栈变量,还处理存储在寄存器中的变量,不仅是调用,还包括赋值和其他一些表达式。它还尝试解释包含动词(如g...
通过经典万年老洞拿下Shell
0x00 文章背景 本文通过本地环境,完美复原此次拿下Webshell的过程,后续内网渗透的内容本文不撰写,勿问。此次拿下Shell,只能说是踩了狗屎运的同时,包含一丝丝技术含量。 拿下本次Sh...