傀儡进程的分析与实现

# 前言 对于进程隐藏技术有很多种实现方式,本文就对傀儡进程进行分析及实现。 # 基础知识 ## 挂起方式创建进程 我们知道如果进程创建之后会在内存空间进行拉伸,那么...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-11-02 10:24:53
  • 阅读 ( 5715 )

socket的探究与实现

# 前言 数据传输是病毒木马的必备技术之一,而数据回传也成为了病毒木马的一个重要特征,我们就尝试自己写一个程序来实现数据的传输,本文尝试通过c++来进行套接字(socket)的实现...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-11-01 18:10:26
  • 阅读 ( 5281 )

关于进程保护的探究

最近在研究某数字杀软的时候看到有个配置选项:

  • 1
  • 1
  • ccYo1
  • 发布于 2021-11-01 15:51:53
  • 阅读 ( 5642 )

Linux应急响应

分享者才是学习中最大的受益者!

  • 4
  • 1
  • 略略略
  • 发布于 2021-11-01 10:22:18
  • 阅读 ( 4799 )

记一次IDA分析恶意DLL文件

第一次使用IDA静态分析文件,目的旨在熟悉IDA这款工具,文章很多不足,请大佬斧正。

  • 3
  • 6
  • 0r@nge
  • 发布于 2021-10-29 17:01:28
  • 阅读 ( 7274 )

Linux应急响应篇

本章继续对linux操作系统中应急响应的基础技术分析能力做一下介绍.

  • 8
  • 3
  • 阿蓝
  • 发布于 2021-10-29 14:54:19
  • 阅读 ( 6983 )

应急响应实战Windows篇

若是文章有错误或者不足,请多多指正。 当企业发生入侵事件、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。

  • 10
  • 7
  • Sum
  • 发布于 2021-10-29 09:43:14
  • 阅读 ( 6560 )

某日志设备漏洞挖掘-从后台RCE到前台RCE

某日志设备漏洞挖掘-从后台RCE到前台RCE

  • 3
  • 4
  • PeiQi
  • 发布于 2021-10-28 17:31:53
  • 阅读 ( 6119 )

新型网络犯罪攻防技术研究

大家好,我是风起。本次带来的是对于新型网络犯罪的渗透研究,区别于常规的渗透测试任务,针对该类站点主要核心不在于找出尽可能多的安全隐患,更多的聚焦于 **数据** 这个概念。值得注意的是,这里的数据更多时候指的是:**代理身份**、**后台管理员身份**、**受害人信息**、**后台数据**、 **消费凭证** 等信息。总的来说,一切的数据提取都是为了更好的落实团伙人员的身份信息。

  • 4
  • 9
  • 风起
  • 发布于 2021-10-28 14:34:51
  • 阅读 ( 5325 )

通过内存写入隐藏模块

# 前言 我们使用一般的注入方式如全局钩子注入、远程线程注入等注入dll到一个程序里面,因为使用了`GetProcAddress`得到`LoadLibrary`的地址,用`LoadLibrary`的地址加载了我们自己的dll...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-28 10:44:59
  • 阅读 ( 4250 )

Windows应急响应篇

本篇主要以windows下应急响应的基础技术手段进行介绍。

  • 11
  • 6
  • 阿蓝
  • 发布于 2021-10-28 10:42:20
  • 阅读 ( 6049 )

Apache Shiro身份验证绕过漏洞(CVE-2021-41303)分析

此漏洞爆发应急于中秋前,因为网上到现在也没看到有师傅分析这个漏洞,所以在中秋后对此漏洞进行了自我理解式的具体分析~

  • 0
  • 2
  • w1nk1
  • 发布于 2021-10-27 17:55:39
  • 阅读 ( 6578 )

我的应急响应回顾总结

# 我的应急响应回顾总结 ## 应急响应的定义 利用百度的概括来说就是针对各种意外、突发事件的准备以及事件发生后所采取的措施。其根本意义在于将该事件造成的损失降到最低。 ## 心得 在某...

进程伪装详解

# 前言 当我们获取到一台主机的权限过后,拿到了自己想要搜集的信息,这时候我们就会留一个后门进行权限维持,权限维持的学问其实很深,今天就主要介绍其中一种比较简单的权限维持的方法...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-27 14:24:41
  • 阅读 ( 5005 )

Spring MultipartFile 文件上传的潜在威胁

最近挖洞的时候,注意到 **Spring <= 4.1.8** 中提供的 `MultipartFile` 对象潜在的威胁,如果不注意就会造成 **目录穿越漏洞**

  • 1
  • 1
  • JOHNSON
  • 发布于 2021-10-25 19:22:01
  • 阅读 ( 7689 )

记一次工控比赛漏洞挖掘

## 1、前言 “中国制造2025”等国家战略的推出,以及云计算、大数据、人工智能、物联网等新一代信息技术与制造技术的加速融合,工业控制系统由从原始的封闭独立走向开放、由单机走向互联、由自动...

内网常见软件密码收集

## 0x00 前言 一般拿到服务器权限后,总需要收集一些运维或网管机子上的密码信息,方便后面横向渗透。 ## 0x01 获取tortoiseSVN连接密码 `tortoiseSVN`客户端连接记录文件位置:...

  • 7
  • 1
  • secES
  • 发布于 2021-10-25 18:17:28
  • 阅读 ( 7233 )

关于bypassuac的探究

# 基础知识 **用户帐户控制**(User Account Control)是Windows Vista(及更高版本操作系统)中一组新的基础结构技术,可以帮助阻止恶意程序(有时也称为“[恶意软件])

  • 1
  • 0
  • szbuffer
  • 发布于 2021-10-25 14:01:08
  • 阅读 ( 3978 )

Windows系统中编写Shellcode

  • 1
  • 1
  • Macchiato
  • 发布于 2021-10-25 14:00:58
  • 阅读 ( 4321 )

新型比特币挖矿病毒中招全过程并附修复手段

今天早上,当我打开实验室的服务器,瞬间发现实验室机器跑不动程序了?我下意识以为是实验室同学跑的程序,然而我记得我之前对XMR进行过研究,这是一个挖矿的程序。于是我问了一下同学,发现没有人在挖矿,于是石锤了,有人打进了实验室服务器,并用root开启了挖矿的程序。于是我尝试kill -9 进程,发现他会自动把挖矿程序进程重启,也就说我删不掉。于是故事就开始了......

  • 1
  • 0
  • Pinging
  • 发布于 2021-10-22 18:09:24
  • 阅读 ( 6864 )