通过逆向工程学习如何读懂二进制代码前言上一篇学完内网之后,打算学习一些逆向相关知识本篇开始阅读学习《有趣的二进制:软件安全与逆向分析》,本章是通过逆向工程学习如何读懂二进制代码,主要是体验软件分析、静...
Windows下木马的常用功能
Windows下木马的常用功能前言《Python黑帽子:黑客与渗透测试编程之道》的读书笔记,会包括书中源码,并自己将其中一些改写成Python3版本。书是比较老了,anyway,还是本很好的书本篇是第...
【游戏漏洞】绕过PG 实现进程保护
致力于分享游戏安全技术,提供专业的游戏安全资讯 环境:win7 64 win8 win 10 SSDT HOOK NtOpenProcess //这一路径...
CVE-2022-30190 MSDT 代码注入漏洞分析
作者:HuanGMz@知道创宇404实验室时间:2022年6月7日分析一下最近Microsoft Office 相关的 MSDT 漏洞。1. WTP框架文档:https://docs.microsof...
浅谈EDR绕过
点击蓝字 / 关注我们前言我们知道一般EDR对可疑程序进行监控一般都会采用往程序里注入到检测的进程中,通过hook一些敏感的3环API来判断程序是否进行一些恶意操作,那么我们可以通...
命令执行/SQL盲注无回显外带方式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
NodeJS中的RCE的利用和绕过
01 引 言 Node.js 就是运行在服务端的 JavaScript。是一个基于Chrome JavaScript 运行时建立的一个平台。Node.js是一个事件驱动I/O服务端...
渗透利器EDRHunt(附下载地址)
EDRHunt 扫描 Windows 服务、驱动程序、进程、注册表以查找已安装的 EDR(端点检测和响应)。安装从发布部分下载最新版本。发行版是为 windows/amd64 构建的。GO安装需要在系...
Kibana RCE漏洞详细分析教程
Nodejs的子进程创建如何获取客户端参数的代码写在了proccess.js中,我们关注下客户端参数解析以上代码是nodejs的exec方法的核心代码(卧槽,node自举了)。 可以看到代码调用了no...
node.js绕过
绕过toUpperCase() / toLowerCase()特殊字符'ı'.toUpperCase()='I' / 'ı'.toLowe...
windows环境下的自保护探究
点击蓝字 / 关注我们0x00 前言我们要想在32位下实现进程保护很简单,通过SSDT hook重写函数即可实现,但是在64位系统下因为引入了PG和DSE的原因,导致SSDT ho...
windows环境下的自保护探究
0x00 前言 我们要想在32位下实现进程保护很简单,通过SSDT hook重写函数即可实现,但是在64位系统下因为引入了PG和DSE的原因,导致SSDT hook实现起来处处受限。但微软同样为了系统...
8