概述该样本是来自于VirusShare网站提供,于2022年3月15日在VirusTotal上被首次提交。拿到样本时只有一个dll文件,查看其资源节,发现有“XHtmlTreeTest.exe”等字符...
Apache+PHP测试环境搭建
一个热爱分享的公众号和一群热爱这个行业的作者们。准备工作:WindowsServer2008R2虚拟机一台一、 Apache安装与配置1. 运行虚拟机,下载Apache下载地址:http://http...
PE文件结构解析4
导读 本文主要介绍了导入表相关内容,涉及到C语言中结构体指针和pe文件结构相关知识。 导入表简介 导入表用于记录当前exe或dll需要用到哪些dll和哪些函数,举个例子,去饭店吃饭,通常会有一份菜单,...
挖掘DLL劫持漏洞-白加黑的实现
0x00 前言 前段时间比较忙,好久没发东西了。最近重新学习了DLL劫持漏洞相关,想着分享几个案例。 0x01 DLL劫持漏洞 首先从挖洞角度来看,这个洞对厂商没有什么太大的意义,可能都会被忽略掉。但...
使用免费工具进行逆向和利用:第19部分
原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 我们将开始研究静态逆向中的一个重要课题,即对结构的处理。 事实上,我已经用IDA PRO工作了多年,我知道...
使用免费工具进行逆向和利用:第20部分
原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 我们继续讨论结构问题。 在上面的第19部分中,我们比较了两个练习:"无结构 "和 "有结构"。 https...
mssql 提权总结
最近一段时间学习了MSSQL数据库提权相关的知识,总结了一些常见手段,应该是比较全的了,如有遗漏还请指正。 0x00 常见存储过程 首先先看几个常见的存储过程 xp_dirtree xp_dirtre...
CobaltStrike逆向学习系列(5)-Bypass BeaconEye
在之前的三篇文章《Stageless Beacon 生成流程分析》《Beacon C2Profile 解析》《Beacon 上线协议分析》中,已经穿插着将 C2Profile 的全部内容介绍完了,也把...
【技巧分享】内网渗透之ms17-010
山东新潮信息专业|专注|卓越|安全声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担...
【HVV】制作扫描WeChat手机号的蜜罐诱饵
网安引领时代,弥天点亮未来 0x00具体操作1.接着前面三篇:(1).HVV之WIFI蜜罐反制红队(2).HVV之是蜜罐又不是蜜罐(3).HV...
技术干货 | 恶意代码分析之反射型DLL注入
欢迎各位添加微信号:qinchang_198231 加入安全+ 交流群 和大佬们一起交流安全技术01技术概要这是一种允许攻击者从内存而非磁盘向指定进程注入DLL的技术,该技术比常规的DLL...
分析卡巴斯基启发式扫描及其绕过方案
卡巴斯基2010有强大的启发式扫描,其实启发式扫描有很多弱点,有一个就是不能完全的模拟程序的运行环境,这就可能给我们留出来了一块空间来绕过启发式扫描,其实其它杀毒软件的启发式扫描都存在这些空间,下面就...
28