热点资讯共1051篇 第84页
分析银行木马的恶意快捷方式及混淆的Powershell-一一网

分析银行木马的恶意快捷方式及混淆的Powershell

文章目录 阶段1 –LNK 参数 变量 完整的快捷方式 第二阶段– ISES 全部放在一起 在本文中,将分析一款银行恶意软件,分为两个阶段。第一阶段是Windows快捷方式文件(LNK文件),第二阶段为Power...
一一网的头像-一一网钻石会员admin5年前
5200
Elemental:一款功能强大的MITRE ATT&CK威胁库-一一网

Elemental:一款功能强大的MITRE ATT&CK威胁库

文章目录 Elemental 功能介绍 工具下载&安装 项目运行截图 项目地址   Elemental Elemental是一款针对MITRE攻击技术的集中式威胁库,该平台基于Python开发,其中包含了MITRE ATT&C...
一一网的头像-一一网钻石会员admin5年前
5190
加密固件分析实战-一一网

加密固件分析实战

  文章目录 介绍 固件比对技术 产品详情 发布历史 可视化方法 文件系统分析 加密二进制的动态分析 逆向加密方法 结果 列举攻击面 Firmware Auditor 结论 参考 介绍 设备固件的安全性分析是...
一一网的头像-一一网钻石会员admin5年前
5190
关于File Upload的一些思考-一一网

关于File Upload的一些思考

文章目录 一、文件上传安全配置 二、绕过服务端的代码检测 1)MIME类型检测 2)文件后缀检测 3)文件内容检测 在web渗透中,文件上传是最简单直接的方式之一。但是碰到完全不做校验的代码直接上...
一一网的头像-一一网钻石会员admin5年前
5190
红队技巧:仿冒Windows登录-一一网

红队技巧:仿冒Windows登录

文章目录 Metasploit框架:phish_windows_credentials FakeLogonScreen SharpLocker PowerShell Empire collection/toasted Koadic PowerShell:Invoke-CredentialsPhish.ps1 PowerShell:Invok...
一一网的头像-一一网钻石会员admin5年前
5190
PowerShell静态分析(Part I)-一一网

PowerShell静态分析(Part I)

文章目录 简介 在powershell中定义行为 动态与静态分析 确定意图 需要考虑的事情 总结 本文分为三个部分,主要介绍了一种实用的powershell脚本静态分析方法,并基于独立于平台python脚本来执行...
一一网的头像-一一网钻石会员admin5年前
5190
挖洞经验 | 利用Slack的TURN服务器访问Slack内部网络-一一网

挖洞经验 | 利用Slack的TURN服务器访问Slack内部网络

  文章目录 STUN和TURN介绍 漏洞概况 WebRTC应用中的TURN实现 Slack部署的TURN服务 测试Slack的TURN服务器时发现的问题 演示视频 漏洞修复 漏洞上报和处理进程   该篇Writeup介绍了作...
一一网的头像-一一网钻石会员admin5年前
5180
从防护角度看Struts2历史漏洞-一一网

从防护角度看Struts2历史漏洞

文章目录 一、前言 二、Struts2历史漏洞 2.1判断网站使用Struts2框架 2.2Struts2执行代码的原理 2.3Struts2沙盒防护和绕过 三、网络侧Struts2的防护思路 四、总结 一、前言 Struts2漏洞是一个经...
一一网的头像-一一网钻石会员admin5年前
5180
全球高级持续性威胁(APT)2019年报告-一一网

全球高级持续性威胁(APT)2019年报告

文章目录 序言 概要 研究方法 第一章   全球高级持续性威胁趋势 一、数量和来源 二、受害目标的行业与地域 第二章  地缘下的APT组织、活动和趋势 一、地缘下的活跃APT组织 二、...
一一网的头像-一一网钻石会员admin5年前
5180
技术研究 | 如何绕过杀毒软件自我保护-一一网

技术研究 | 如何绕过杀毒软件自我保护

文章目录 0×0 -自我保护原理 0×1 -R3 Bypass 0×1 -原理 0×2 -实现 0×3 不足&修复: 0×2 -R0 Bypass 0×1 原理 0×2 -实现: 0×3 -修复&对抗 ...
一一网的头像-一一网钻石会员admin5年前
5180