本文作者:zedxx10,本文为zedxx10大佬投稿文章,感谢师傅的文章!1. 前言本次文章主要讲解和展示cobalt strike在对抗主流国外edr和主流大型杀软的测试效果。本文使用的cobal...
一款适用于后渗透期间的信息收集工具
免责声明:请使用者遵守《中华人民共和国网络安全法》,由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。简介Pillager是一...
Pillager:一款适用于后渗透期间的信息收集工具
工具介绍Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。 账户接管 Telegram Skype Enigma 钉钉 Line Disco...
二进制学习
每天学点新东西exeinfo 可以看到壳信息upx -d upx脱壳编译x86程序依赖sudo apt-get install -y build-essential module-assistant ...
「免杀对抗」怎样实现一个基础的shellcodeloader
在越来越多的攻防演练项目中,上线机器至C2(Command & Control)以及钓鱼打开内网入口点都需对其所使用的落地文件进行处理,因此免杀是这类项目中至关重要的一环。 目前...
CobaltStrike静态免杀技术深探:突破防线的关键一步
免责声明 文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。前言本文主要针对CobaltS...
ModuleStomping
本期作者/ shadow常规的注入手段通常的工作流程是,内存分配,写入载荷,执行载荷。而 ModuleStomping 注入通过利用已经 "分配" 的 RX 区域省去了内存分配的步骤,其中 shell...
2022腾讯游戏安全大赛复盘
作者论坛账号:xia0ji233复盘一下2022的腾讯游戏安全比赛。初赛题目说明这里有一个画了flag的小程序,可好像出了点问题,flag丢失了,需要把它找回来。题目找回flag样例:要求:不得直接p...
Pwn2Own 2021 Jscript9 远程代码执行漏洞
这是我前段时间为 Jscript9.dll 中的 JavaScript JIT 类型混淆漏洞编写的漏洞利用的简短文章。我展示了一种利用 JavaScript 引擎中类型混淆漏洞的经典技术。该漏洞利用完...
高级免杀系列之白加黑免杀
概述目前大部分白加黑DLL劫持免杀都是将Shellcode写到劫持的DLL里面,然后程序运行时加载DLL,DLL解析Shellcode进行加载上线。那么这种方式DLL中既包含Shellcode,又包含...
注入的shellcode的提取和分析
Shellcode 是一小段用作有效负载的可执行代码。进程注入是规避基于进程的防御的方法之一,其中恶意代码在另一个进程的地址空间中执行。当这两者结合在一起时该怎么办?假设用户报告了一个可疑文件,现在需...
利用白加黑静态逃逸杀软
本文记录的我学习实现白+黑免杀的过程,以及遇到了shellcode编写32位无法注入64的问题,最后组合了各种静态规避手段,成功静态层面逃逸大部分的杀软。成品和源码可以在最下方的先知的附件中可以拿到,...
68