🔖 在前三节《[01]应急响应-Linux 计划任务与 DFIR 排查实践(一)》、《[02]应急响应-Linux 计划任务与 DFIR 排查实践(二)》、《[03]应急响应-Linux 计划任务与 ...
钓鱼新姿势,在伪装成pdf的doc文档执行宏代码
前言看到群友分享的帖子:https://blogs.jpcert.or.jp/en/2023/08/maldocinpdf.html。原文展示了一个样本,可以在pdf中嵌入一个恶意的doc文档,并可以...
通过将恶意 Word 文件嵌入 PDF 文件来绕过检测
JPCERT/CC 的安全专家发现了一种名为“PDF 中的 MalDoc”的新攻击技术,该技术可以通过在看似无害的 PDF 文档中嵌入恶意 Word 文件来逃避检测。 这项在 7 月份的网络攻击中使用...
恶意勒索Word文档模版注入分析
前言此次是简单的分析过程,主要用于困难环境下使用手动进行分析,在根据实际情况对相关的文档进行恶意分析!那么在智能沙箱的情况下,几乎这些手动的行为都被忽略了,所以会一些手动技巧也是巩固自身的知识,不依赖...
【HackTheBox系列】第一篇:中等难度之Querier(mssql抓NTLMv2 Hash、olevba、ggp提权)
一、信息搜集nmap -sV 10.10.10.125或者:ports=$(nmap -p- --min-rate=1000 -T4 10....
【技术分享】ctf 中的病毒分析: Insomni’hack 2018 - vba03-strikeBack
这是 Insomni’hack 2018 vba 系列题目的第三题,而且 ctftime 上也没有 writeup,所以我就试着解了一下,结果服务器好像关了导致没办法继续做下去,所以只能顺着官方的文件...