摘要:Windows安全工具PE工具篇PEiD一款著名的PE侦壳工具,可以检测PE常见的一些壳,但是目前已经无法从官网获得:EXEInfoPEPE侦壳工具,PEiD的加强版,可以查看EXE/DLL文件...
实战:如何搭建Windows域测试环境以动态分析混淆的大型横向移动工具
0x00 前言 我们最近遇到了一个大型的恶意软件样本,该恶意软件经过混淆,为我们提供了一些有趣的分析挑战。该恶意软件使用虚拟化技术,阻止生成完全反混淆后的内存转储,以防止静态分析过程。如果要对这个大型...
通过USB驱动器来解锁BitLocker卷
BitLocker是Windows加密磁盘卷的默认解决方案,许多组织使用BitLocker加密保护启动磁盘。在添加必要的安全层的同时,如果丢失了原始的Windows登录密码,BitLocker还可以锁...
Linux基础软件威胁疑云:从已知到“未知”
概要 长久以来,Linux主机曾一直被认为是比Windows更安全的操作系统,已知病毒形势远没有Windows多样和严重。而近年随着云计算的兴起,Linux系统在云主机的高占比形成了联网主机的主要算力...
利用USO服务将特权文件写入武器化
James Forshaw发现的DiagHub DLL loading技术已经非常有名了。每当你在Windows或一些第三方软件中发现SYSTEM权限的任意文件写漏洞时,你就可以用这一招来造成任意...
永恒之蓝漏洞利用
漏洞介绍:永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需...
Windows 20H1中的CET内部机制(中)
Windows 20H1中的CET内部机制(上) CONTEXT_EX结构 不幸的是,尽管现在使用了所有内核和用户模式异常处理功能,但CONTEXT_EX结构基本上没有记录,除了意外释放Windows...
如何在Windows诊断跟踪(diagtrack)服务中实现特权提升
概述 在本篇文章中,我们将研究Windows的“已连接的用户体验和遥测”功能,该功能也被称为“diagtrack”。本文将大量涉及与NTFS相关的术语,因此需要读者首先有一定的相关知识背景。 在反馈中...
CVE-2020-1457/1425:Microsoft Windows 编解码器库远程执行代码漏洞通告
0x01 漏洞背景 2020年07月01日, 360CERT监测发现 Microsoft官方 发布了 Microsoft Windows 编解码器库远程执行代码漏洞 的风险通告,该漏洞编号为 CV...
主流ATM和POS机驱动程序曝出大量严重漏洞
在过去的几年中,ATM和销售点(POS)系统已成为许多网络犯罪分子的目标,这导致了一些历史上规模最大的信用卡盗用和盗窃案。尽管攻击者可以通过多种方式侵入这些计算机,但研究人员现在警告说,这些设备的驱动...
Windows系统提权总结
0x01 简介提权可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角色的权限;横向提权:获取同级别角色的权限。Windows常用的提权方法有:系统内核溢出漏洞提权、数据库提权、错误的系统配置提...
远程提取Windows中的系统凭证
BiuBiuBiu 几十年没更新了QAQ翻译下bitsadmin的文章,我只知道他开发的工具ztmd. 帮他的github打个广告: https://github.com/bitsadmin/wesn...
169