AppInit DLLs 注册表键值 AppInit_DLLs 位于 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\W...
DLL 搜索排序劫持攻击新变体绕过 Windows 10和11的防护措施
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士安全研究人员详细说明了动态链接库 (DLL) 搜索排序劫持技术的新变体,它可用于绕过运行微软 Windows 10和Windows 11 ...
T1546.010@权限维持武器化
“ 最近发现目标上线后,感觉不对劲就直接关机重启了。还是常规权限维持的话,稍不注意,内网没点了的话,那又得😭😭重新钓鱼。🫡为适配关机重启的场景,本文尝试对T1546.010进行武...
第三部分:我如何找到你的标识 - Brute Rate
原文地址:https://www.mdsec.co.uk/2022/08/part-3-how-i-met-your-beacon-brute-ratel/ 翻译:梦幻的彼岸 简介 在第一部分中,我们...
【漏洞预警】Scooter Software Beyond Compare 安全漏洞(CVE-2022-36415)
01漏洞描述Scooter Software Beyond Compare是Scooter Software公司的内容比较工具软件,该软件可以用来管理源代码、保持文件夹同步、比较程序输出并...
浅谈EDR绕过
前言 我们知道一般EDR对可疑程序进行监控一般都会采用往程序里注入到检测的进程中,通过hook一些敏感的3环API来判断程序是否进行一些恶意操作,那么我们可以通过添加流程缓解措施和漏洞利用保护参考来实...
浅谈EDR绕过
点击蓝字 / 关注我们前言我们知道一般EDR对可疑程序进行监控一般都会采用往程序里注入到检测的进程中,通过hook一些敏感的3环API来判断程序是否进行一些恶意操作,那么我们可以通...
DLL劫持详解
基础知识DLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独...
渗透Tips - 第十九期
1、Violation_Pnetesthttps://github.com/EvilAnne/Violation_Pnetest 作者:广东靓仔2、RedTipshttps://vince...