排序
分析银行木马的恶意快捷方式及混淆的Powershell
文章目录 阶段1 –LNK 参数 变量 完整的快捷方式 第二阶段– ISES 全部放在一起 在本文中,将分析一款银行恶意软件,分为两个阶段。第一阶段是Windows快捷方式文件(LNK文件),第二阶段为Power...
Elemental:一款功能强大的MITRE ATT&CK威胁库
文章目录 Elemental 功能介绍 工具下载&安装 项目运行截图 项目地址 Elemental Elemental是一款针对MITRE攻击技术的集中式威胁库,该平台基于Python开发,其中包含了MITRE ATT&C...
加密固件分析实战
文章目录 介绍 固件比对技术 产品详情 发布历史 可视化方法 文件系统分析 加密二进制的动态分析 逆向加密方法 结果 列举攻击面 Firmware Auditor 结论 参考 介绍 设备固件的安全性分析是...
关于File Upload的一些思考
文章目录 一、文件上传安全配置 二、绕过服务端的代码检测 1)MIME类型检测 2)文件后缀检测 3)文件内容检测 在web渗透中,文件上传是最简单直接的方式之一。但是碰到完全不做校验的代码直接上...
红队技巧:仿冒Windows登录
文章目录 Metasploit框架:phish_windows_credentials FakeLogonScreen SharpLocker PowerShell Empire collection/toasted Koadic PowerShell:Invoke-CredentialsPhish.ps1 PowerShell:Invok...
PowerShell静态分析(Part I)
文章目录 简介 在powershell中定义行为 动态与静态分析 确定意图 需要考虑的事情 总结 本文分为三个部分,主要介绍了一种实用的powershell脚本静态分析方法,并基于独立于平台python脚本来执行...
挖洞经验 | 利用Slack的TURN服务器访问Slack内部网络
文章目录 STUN和TURN介绍 漏洞概况 WebRTC应用中的TURN实现 Slack部署的TURN服务 测试Slack的TURN服务器时发现的问题 演示视频 漏洞修复 漏洞上报和处理进程 该篇Writeup介绍了作...
从防护角度看Struts2历史漏洞
文章目录 一、前言 二、Struts2历史漏洞 2.1判断网站使用Struts2框架 2.2Struts2执行代码的原理 2.3Struts2沙盒防护和绕过 三、网络侧Struts2的防护思路 四、总结 一、前言 Struts2漏洞是一个经...
全球高级持续性威胁(APT)2019年报告
文章目录 序言 概要 研究方法 第一章 全球高级持续性威胁趋势 一、数量和来源 二、受害目标的行业与地域 第二章 地缘下的APT组织、活动和趋势 一、地缘下的活跃APT组织 二、...
技术研究 | 如何绕过杀毒软件自我保护
文章目录 0×0 -自我保护原理 0×1 -R3 Bypass 0×1 -原理 0×2 -实现 0×3 不足&修复: 0×2 -R0 Bypass 0×1 原理 0×2 -实现: 0×3 -修复&对抗 ...