AMSI介绍Windows 开发了反恶意软件扫描接口(AMSI)标准,允许开发人员在其应用程序中集成恶意软件防御。其主要作用是在应用程序启动时检测可执行文件,并扫描启动后可能会打开的后续资源文件,从而...
Hackthebox-Shield
0x01 前言 根据hackthebox的惯性,我在这里收集了前面的所有密码: Archetype: Mssql:M3g4c0rp123 Administrator:MEGACORP_4dm1n!! ...
他们在韩国最大安全技术峰会,分享了这个Office高危漏洞分析
当你收到了一个压缩包或访问了一个远程服务器的文件系统打开了里面的Word文档你知道吗,这时你的电脑可能已经暴露于黑客前如果不加以修复,可能面临被攻击的风险日前,韩国2023 PoC(Power of ...
COM接口学习与利用
OM component(COM组件)是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。在 COM 构架下,人们可以开发出各种各样的功能专一的组件...
让逆向更接近源码——IDA修改COM对象指针技巧(逆向实战1)
全文目录COM对象与接口找到com组件对应的二进制IDA逆向修改COM对象实战再开始之前请先简单阅读下面机翻的官方概念微软组件对象模型(COM)定义了一种二进制互操作性标准,用于创建可在运行时交互的可...
恶意代码分析实战-015 Lab 7-2
1.1、第一问 问题:样本如何实现驻留的静态分析:String.exe查看字符串,得到url链接。 Dependency...
com组件的从0-1
前言 本文是作者从0到1学习com的一个过程,记录了从初识com到com的武器化利用以及挖掘。com组件博大精深,无论是从开发的角度还是安全的角度都非常值得研究,本文仅作入门贴。 基础知识 对于com...
干货 | COM劫持实战演示
何为comCOM是Component Object Model (组件对象模型)的缩写。COM是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。在COM构架下,人们可...
com组件的从0-1
前言 本文是作者从0到1学习com的一个过程,记录了从初识com到com的武器化利用以及挖掘。com组件博大精深,无论是从开发的角度还是安全的角度都非常值得研究,本文仅作入门贴。 基础知识 对于com...
Windows提权之SweetPotato
基本介绍从Windows 7到Windows 10 / Server 2019的本地服务到系统权限提升漏洞,也是土豆家族的有一个提权漏洞项目地址https://github.com/CCob/Swee...
Ichunqiu云境 —— Tsclient Writeup
0x1 Info Tag: MSSQL,Privilege Escalation,Kerberos,域渗透,RDP 靶场地址:https://yunjing.ichunqiu.com/ranking/...
com组件的从0-1
前言 本文是作者从0到1学习com的一个过程,记录了从初识com到com的武器化利用以及挖掘。com组件博大精深,无论是从开发的角度还是安全的角度都非常值得研究,本文仅作入门贴。 基础知识 对于com...
3