一、漏洞简介CVE-2020-1472,也被称为ZeroLogon,是一个严重的Windows域控远程权限提升漏洞。攻击者仅需访问到域控制器的135端口即可通过Netlogon远程协议连接至域控制器,...
APK hook脚本与python交互实现(基础篇)
简介在我们遇到需要对代码的值进行动态修改时每次去代码中修改显得很麻烦所以我们需要写一个python脚本来实现后面跟着使用burp插件实现自动化加解密,这篇文章我们来分析如何来编写我们的python交互...
HarmonyOS NEXT鸿蒙应用反编译器 .abcD 发布试用
2024年6月,DARKNAVY在《「AVSS研报」原生Android及鸿蒙黑灰产对抗能力初评-应用篇》里预告了自研的HarmonyOS NEXT原生应用反编译器发布,经过近一年的优化与实战验证,今天...
华硕预装驱动软件中的一键RCE
介绍这个故事始于有关新 PC 零件的对话。不顾朋友的建议,我买了一块新的华硕主板。我有点担心BIOS会默认在后台默默地安装软件到我的操作系统里。不过这个功能可以关掉,所以我想干脆就关掉吧。登录 Win...
华硕预装软件DriverHub中存在漏洞,可被利用来执行远程代码
导 读新西兰安全研究员“MrBruh”表示,华硕主板预装的驱动程序软件 DriverHub 中存在两个漏洞,可被远程利用执行任意代码。这两个漏洞编号为CVE-2025-3462(CVSS 评分为 8....
谷歌威胁情报小组2024年0day漏洞利用分析报告
背景介绍谷歌威胁情报小组(GTIG)在2024年共追踪到75个野外被利用的零日漏洞。尽管较2023年的98个有所下降,但仍高于2022年的63个。我们观察到两个显著趋势:目标转向企业技术:针对安全软件...
免杀-劫持 AMSI:切断 RPC 以解除 AV
在本文中,我们探讨如何通过劫持 AMSI 所依赖的 RPC 层(特别是NdrClientCall3用于调用远程 AMSI 扫描调用的存根)来绕过 AMSI 的扫描逻辑。该技术利用了 AMSI 的 CO...
JS逆向 —— 基于 gRPC 的加解密对抗
“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”...
gRPC+Proto 实现键盘记录器 —— 深度实战解析
免责声明 来自 D1TASec(本公众号)的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算...
【安卓逆向】某鲜生平台Xposed-rpc方案
免责声明文章中所有内容仅供学习交流使用,不用于其他任何目的,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业和非法用途,否则由此产生的一切后果与作者无关。若有侵权,请在公众号【爬虫逆向小林哥】...
渗透测试|RPC技术+yakit热加载的JS加密解决方案分享
1.前言近几年,越来越多网站流行起来sign值防篡改、添加http头字段防重放、数据包加密等机制,这类型机制本质上是为了与爬虫做对抗,随着安全渗透场景和要求不断变高,这类型机制往往对安全人员测试造成极...
RPC/DCOM MiTM 服务器的 Kerberos 中继和转发器
KrbRelayEx-RPC 是旨在通过中继 Kerberos AP-REQ 票证来执行中间人 (MitM) 攻击。此版本实现了一个伪造的 RPC/DCOM 服务器:监听经过身份验证的ISystemA...