在当今信息高速流通、网络技术迅猛发展的时代,恶意软件的传播方式发生了翻天覆地的变化,它们不再仅仅依赖于攻击者主动发起的攻击,还可通过运用社交工程来进行传播,使发布者毫无察觉地成为病毒传播源头,感染者也...
漏洞开发的现状,第2部分
原文地址:https://www.crowdstrike.com/blog/state-of-exploit-development-part-2/ 翻译:梦幻的彼岸 在这个由两部分组成的博客系列的第...
浅谈EDR绕过
点击蓝字 / 关注我们前言我们知道一般EDR对可疑程序进行监控一般都会采用往程序里注入到检测的进程中,通过hook一些敏感的3环API来判断程序是否进行一些恶意操作,那么我们可以通...
SPAWN - Cobalt Strike BOF
Cobalt Strike BOF 产生一个牺牲进程,用 shellcode 注入它,并执行有效载荷。旨...