世界各地的银行公司终于从定制的销售点 (POS) 设备转向广泛采用和经过实战考验的 Android 操作系统。不再有晦涩难懂的终端;巨型彩色触摸屏的时代已经到来!虽然 Android 是一个安全、强化...
读取本地安全机构子系统服务 (LSASS) 的 PID 的 14 种方法
介绍在注入 shellcode 或转储内存之前,进程枚举是必需的。威胁参与者倾向于将 CreateToolhelp32Snapshot 与 Process32First 和 Process32Next...
windows持久化后门之AMSI反恶意软件扫描接口
AMSI介绍Windows 开发了反恶意软件扫描接口(AMSI)标准,允许开发人员在其应用程序中集成恶意软件防御。其主要作用是在应用程序启动时检测可执行文件,并扫描启动后可能会打开的后续资源文件,从而...
JEP290
JEP 290JEP:JDK Enhancement Proposal JDK增强建议 ;JEP是一个JDK核心技术相关的增强建议文档JEP 290主要解决反序列化安全问题。 JEP 290 在 JD...
反虚拟机和反沙箱相关
通过关注系统环境来检测沙箱或虚拟机。导致不运行恶意代码,而是运行其他无害的代码。RAM/CPU一般来说虚拟的内存和CPU的数量都是有限的,但是这里不建议加虚拟机的反调试,因为有时候我们去打项目的时候难...
奇安信 天擎getsimilarlist SQL注入
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次...
Ubuntu使用
安装apache12sudo apt updatesudo apt install apache2验证apache是否在运行1systemctl status apache2安装VMware Tool...
从条件竞争到绕过瑞数6反爬构造正向代理进入内网
前言文章主要讲述某次红队攻防项目中,从挖掘某系统0day漏洞拿到shell并通过jfinal框架的某个tips绕过waf,到绕过瑞数6反爬最终构造正向代理进入内网的过程漏洞挖掘前期若干天供应链的艰辛不...
记一次对某国外购物网站的渗透
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。免责声明: 该教程仅用于网络安全学习,如有...
恶意软件攻击技术大揭秘——直接系统调用
近年来,我们发现恶意使用直接系统调用来逃避安全产品挂钩的情况有所增加。这些挂钩用于监视可能存在恶意活动的 API 调用。什么是API hookAPI 挂钩是防病毒和 EDR 解决方案使用的一种技术,旨...
简单复习下JEP290
一、JEP290简介1.JEP290 JDK版本JEP290机制在2016年被提出,本身为Java9的特性,官方决定向下引进该增强机制,分别对6、7、8进行支持:8u121,7u131,6u141。2...
驱动-基础编程
基本数据类型WDKSDKULONGunsigned longPULONGunsigned long*UCHARunsigned charPUCHARunsigned char*UINTunsigned...
19