===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
C2-shellcode 免杀器
众所周知的C2-shellcode(例如Metasploit-,CobaltStrike-,Empire Shellcode等)被AV / EPP / EDR静态标记。这意味着,无论您使用哪种聪明的技...
Android本地搜索优化
引言在本文中,我们将通过 Android 本地搜索业务介绍如何使用 JavaScriptCore(以下简称 JSC)和Java Native Interface(以下简称 JNI)相关技术来实现搜索效...
免杀!躲避 AV/EPP/EDR 静态检测
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大家把...
一段自解密 Shellcode 的逆向分析
1. 序言先说下为什么会有这篇文章。前段时间在B站上看到一个 CS 二开的视频(该视频已下架),里面的一个功能吸引了我的注意(当时还比较小白),生成的 shellcode 是自混淆的,不同于对 she...
恶意软件开发(二)
免责声明: 文章仅用于技术分享,切勿非法测试,由于传播、利用本公众号朱厌安全团队所提供的信息而造成的后果以及损失,均由使用者本人承担,本公众号朱厌安全团队以及作者不为此承担任何责任!如有侵权...
SmartPTT SCADA 1.1.0.0 允许通过编写恶意 C# 脚本并在服务器上执行 CVE-2023-30459 POC
CVE-2023-30459SmartPTT SCADA 1.1.0.0 允许通过编写恶意 C# 脚本并在服务器上执行(默认情况下通过端口 8101 上的管理员控制面板中的服务器设置)来远程执行代码(...
绕过Windows Defender的十种方法
From:https://www.fo-sec.com/articles/10-defender-bypass-methods内存修补AMSI/ETW对当前进程进行Memory Patching时AM...
cms漏洞检测图形化工具 -- FrameScan-GUI
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,...
溯源取证-Chromebook数字取证 基础篇
**学习目标: ** 此次学习的主要目标是学习如何检查Chromebook文件系统。 **实验环境: ** windows 10 kali linux **使用工具: ** CLEAPP https:...
小心被溯源反制,还不注意??
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
最新C2发布,生成即免杀 - AM0N-Eye
AM0N-Eye是一个由一组最重要的针对Cobaltstrike编写的脚本组成的合集,而其余的文件如de用于修改颜色和图像。所有的版权归原始开发者所有。只需要打开Cobaltstrike.jar文件,...