前言 今天看到了一篇关于通过ld_preload劫持实现后门的文章,为了搞清楚ld_preload的原理,就有了这篇文章。 由于本人水平有限,文章中可能会出现一些错误,欢迎各位大佬指正,感激不尽。如果...
基于C++和Qt的C2工具Havoc
本文为大家介绍一款基于C++和Qt编写的跨平台C2工具Havoc。适用于渗透测试人员、红队和蓝队免费开源软件,由Paul Ungur(C5pider)编写和维护。 安装 首先我们在github中克隆项...
如何删除vCLS 虚拟机
VMware在7.0 update1时,改变之前的DRS程序架构,引入 vCLS虚拟机,简单一些说就是在7.0以后DRS的调整时间间隔从原来的5分钟,提升到1分钟,以跟上迅速变化的虚拟...
当“太空火力”一词再次出现
近日,美太空司令部史蒂芬·怀廷将军透露,该司令部刚刚向联合部队提交了其 2027 财年“综合优先事项清单” ,在事项清单中,进行太空火力打击,以实现“太空优势”和“增强战场感知”能力显得格外显眼。想获...
如何为 Cobalt Strike 编写可塑性强的 C2 配置文件
因为目标拥有你的工具集签名而陷入评估并不是一件有趣的事情。如果签名很容易被绕过,那就更不有趣了。Cobalt Strike 的 Malleable C2 是一种在命令和控制 (C2) 流量方面避免该问...
润乾报表InputServlet接口存在任意文件读取漏洞
1. 漏洞描述 润乾报表是一个纯JAVA的企业级报表工具,支持对J2EE系统的嵌入式部署,无缝集成。服务器端支持各种常见的操作系统,支持各种常见的关系数据...
Pwn2Own Automotive:破解 CHARX SEC-3100
我们的上一篇文章探讨了我们在Pwn2Own Automotive比赛中发现的一些CHARX SEC-3100 ControllerAgent服务中的漏洞。现在,我们将详细介绍如何利用这些漏洞实现完全远...
结合实例深入理解C++对象的内存布局
作者:daemonzhao 通过实例来深入理解 C++ 对象的内存布局,包括基础数据类、带方法的类、私有成员、静态成员、类继承等。通过 GDB 查看对象的内存布局,探讨成员变量、成员方法...
利用 Empire C2 框架
利用了 Empire 代理从受感染主机窃取文件的方式。通过冒充代理,他可以“欺骗” C2 服务器,使其认...
CloudSorcerer:新APT组织针对俄罗斯政府
A previously undocumented advanced persistent threat (APT) group dubbed CloudSorcerer has been obser...
PWN入门——金丝雀风波
栈上的缓冲区变量发生溢出时,可能会导致非预期情况(比如返回地址被劫持)的产生,进而导致一系列的安全问题。为了缓解该问题,Linux退出金丝雀机制Stack Canaries对栈进行保护,保护原理在下方...
新型APT组织CloudSorcerer瞄准俄罗斯政府
网络安全公司卡巴斯基发现,一个名为 CloudSorcerer的新型APT组织通过滥用公共云服务,对俄罗斯政府机构实施攻击并窃取数据。 卡巴斯基于 2024 年 5 月发现了这一活动,攻击者采用的技术...
40