赛博大作战中的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所...
sRDI — Shellcode反射式DLL注入技术
在我们在2017年的“Black Hat USA”上首次推出“暗面行动II - 对抗模拟”期间,我们悄悄地发布了一个名为sRDI的内部工具。不久之后,整个项目被放在GitHub上(https://gi...
Threadless Inject - 一种新颖的进程注入技术
前言为了避免有的读者不了解基础知识,造成后续理解上的困难和偏差,一般我都会在文章开头将相关的内容给出。如果你已经掌握这一部分,可以跳过阅读。共享DLL位置固定在Windows中,并不是所有的DLL文件...
HALFRIG样本分析
综述HALFRIG是CobaltStrike Beacon的一个传播下载器,用于间谍活动,与公开描述的与APT291的活动显著重叠。HALFRIG与QUARTERRIG有明显的代码重叠,很有可能是由同...
免杀|白加黑的初步探究
文章首发于:先知社区https://xz.aliyun.com/t/123760X00前言为什么我们需要白加黑这种攻击方法呢?答:降本增效,我们知道在以后AI+安全崛起的大背景下,社工将会成为攻防演练...
白+黑的探究:使用白名单文件加载恶意文件
0X00前言 为什么我们需要白加黑这种攻击方法呢?答:降本增效,我们知道在以后AI+安全崛起的大背景下,社工将会成为攻防演练项目中,成本最低,效率最高的一种攻击方式,而这个时候"白加黑"的成本优势就体...
恶意代码学习-动态技术分析
第三章动态分析 需要xp sp3环境 其他的都是坑(我已经踩了两天)1.沙箱2.运行恶意dllrundll32.exe dllname,函数名字3.进程监视器 process monitor4.进程浏...
DLL远程线程注入初尝试
本文为看雪论坛优秀文章看雪论坛作者ID:xmyxxh一DLL注入前提条件1.windows在动态链接库的使用时在各个进程中的虚拟地址是相同的,所以注入器中的kernel32.dll地址可以当做要被注入...
Windows DLL劫持漏洞分析
1概述DLL劫持漏洞的第一次出现在大众视野中是微软在2010年8月23日发布的2269637号安全公告中公开披露的信息,"DLL劫持漏洞(DLL Hijacking Exploit)。利用DLL劫持漏...
PE结构 | 导出表详解 | 二进制安全
"人终将被年少不可得之物困其一生"概述导出表主要是将对外开放的函数合并成一个表结构,对外部开放一个调用接口,通过查表的方式进行动态的加载调用。导出表位于...
从敏感文件泄露到Getshell
免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
红蓝对抗-安装包钓鱼与反钓鱼
前言 文件钓鱼是红蓝对抗中红队经常使用的攻击手段,相反蓝队也可以通过反钓鱼的手段来对红队进行反制,获取分值。 红队钓鱼利用 随着邮件沙箱,恶意行为检测等技术的发展,传统文件钓鱼攻击难度增加,可以使用d...
6