AMSI对抗绕过小结

分享者才是学习中最大的受益者!

  • 3
  • 1
  • 略略略
  • 发布于 2021-10-20 12:19:17
  • 阅读 ( 5925 )

安卓逆向-反调试与绕过反调试的几种姿势

反调试在代码保护中扮演着很重要的角色,虽然不能完全阻止攻击者,但是还是能加大攻击者的时间成本,一般与加壳结合使用。 反调试可以分为两类:一类是检测,另一类是攻击,前者是去想各种办法去检测程序是否在被调试,如果正在被调试的话做出一些“反”的举措,比如退出等等,后者是采用攻击的方法,就是想办法让调试器不能正常工作或者是让调试器崩溃,从而阻止它,本章主要讲解检测方面的知识。

  • 3
  • 0
  • 嗯嗯呐
  • 发布于 2021-10-19 18:04:09
  • 阅读 ( 8224 )

初探dll注入

# 全局钩子注入 在Windows大部分应用都是基于消息机制,他们都拥有一个消息过程函数,根据不同消息完成不同功能,windows通过钩子机制来截获和监视系统中的这些消息。一般钩子分局部钩子...

  • 1
  • 0
  • szbuffer
  • 发布于 2021-10-19 14:02:39
  • 阅读 ( 5945 )

com劫持的分析及实现

# 何为com COM是Component Object Model (组件对象模型)的缩写。 COM是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。在COM构架下,人...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-18 18:08:18
  • 阅读 ( 5956 )

红队实战攻防技术(二)

大家好,我是风起,相信不少小伙伴都阅过本系列的前作 红队实战攻防技术(一),前作以一次真实的红队攻防案例作为展开,引出一系列的知识点及渗透时的一些小Tips。而近期因为相关法规,我们不能再以真实攻防案例作为讲解,所以本章将以攻防思路为主展开讲解,尽量以本地环境复现,望大家谅解。

  • 3
  • 0
  • 风起
  • 发布于 2021-10-18 09:17:29
  • 阅读 ( 6354 )

红队实战攻防技术(一)

大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写红队攻防相关的文章了,那么近期将带来 “红队实战攻防技术” 系列的文章。

  • 5
  • 2
  • 风起
  • 发布于 2021-10-15 18:08:42
  • 阅读 ( 7924 )

从App页面路径泄露到服务器沦陷

### 本篇文章纯属虚构,如有类同实属巧合 ## 0×01简述 对这段时间做的一次攻防演练做一个记录,这次攻防演练属于教育行业,给我们分了三个目标,一个目标是甲方单位自己的一个自建系统,...

WatchAD攻防实战

## WatchAD攻防实战 WatchAD是0KEE Team研发的开源域安全入侵感知系统,WatchAD收集所有域控上的事件日志和kerberos流量,通过特征匹配、Kerberos协议分析、历史行为、敏感操作和蜜罐账户等...

  • 1
  • 1
  • tinyfisher
  • 发布于 2021-10-15 14:10:31
  • 阅读 ( 5945 )

ThinkPHP-v5.0.24 POP链分析

POP链不能只去看,要尝试动手去跟进分析。如果文章有什么不对的地方请大佬们指教~

  • 0
  • 1
  • w1nk1
  • 发布于 2021-10-14 18:23:09
  • 阅读 ( 6040 )

浅谈调试与反调试

最近在研究免杀这一块的知识,说到免杀肯定就逃不过沙箱。对于沙箱的通俗理解就是一个安全的箱子,这个箱子能够模拟出软件执行苏需要的环境(如模拟虚拟机环境),通过hook跳转到自己的函数进行行...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-14 14:01:55
  • 阅读 ( 5595 )

初探hook技术

# 基础知识 ​ 对于Windows系统,它是建立在事件驱动机制上的,说白了就是整个系统都是通过消息传递实现的。hook(钩子)是一种特殊的消息处理机制,它可以监视系统或者进程中的各种事件...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-14 14:01:39
  • 阅读 ( 5594 )

RMI反序列化及相关工具反制浅析

阅读本文需要具有一定的RMI基础。基础相关可参考 [这篇文章](https://www.oreilly.com/library/view/learning-java/1565927184/ch11s04.html)。 本文将会介绍如下内容: 1. JDK8u232以下...

  • 1
  • 0
  • JOHNSON
  • 发布于 2021-10-13 18:08:56
  • 阅读 ( 6977 )

memShell——jvm注入工具分析

这块领域大佬太多,大佬勿喷~ 本文将从工具视角下对实现jvm注入的过程做分析,看一下冰蝎作者键盘下的demo工具都经历了些什么

  • 0
  • 1
  • w1nk1
  • 发布于 2021-10-13 14:03:56
  • 阅读 ( 5616 )

初识充电基础设施信息安全

本文介绍了充电基础设施的架构与通信协议,总结了充电基础设施面临的安全风险,列举了充电桩被攻陷的案例。

  • 0
  • 1
  • 饭饭
  • 发布于 2021-10-12 17:41:43
  • 阅读 ( 8543 )

安卓学习思路方法总结(七)

分享者才是学习中最大的受益者!

  • 1
  • 1
  • 略略略
  • 发布于 2021-10-12 12:09:27
  • 阅读 ( 4679 )

CS 免杀学习

主要使用Golang实现了库函数反射加载以及shellcode分离和语言混淆等操作已达到免杀目的

  • 1
  • 5
  • Crispr
  • 发布于 2021-10-12 11:52:48
  • 阅读 ( 8402 )

web漏洞-数据篡改安全问题

## 一、基本原理 #### 1.商品的一般购买流程: 选择商品和数量-选择支付方式及配送方式-生成订单编号-订单支付选择-完成支付 (支付宝、微信、银行卡等等) #### 2.常见的参...

  • 0
  • 0
  • ZHUZHU715
  • 发布于 2021-10-11 17:32:55
  • 阅读 ( 4529 )

BurpSuite Trick ALL In ONE (第一版)

BurpSuite 是一款Web安全研究人员、渗透测试人员和BugHunter的工具,在实际使用的时候一些小Trick将会帮助你更高效的使用这款工具,本文是在看到 Twitter上@sec_r0 开启的一个话题 #BurpHacksForBounties 之后基于他提到的一些trick进行扩展之后撰写的,在撰写的途中融合进了个人在使用BurpSuite时的一些trick和想法,也参考了众多文章,本篇为第一版,随后再有更多Trick的话会继续更新下一版。

  • 7
  • 3
  • z3
  • 发布于 2021-10-11 16:50:03
  • 阅读 ( 12712 )

Web 应用指纹分析思路

Web 指纹识别虽然已经是老生常谈的话题,但其在漏洞挖掘 / 漏洞治理的过程中仍然有着举足轻重的作用。本文中将着重分析下指纹识别体系建设的一些维度和实现思路。

  • 2
  • 3
  • jweny
  • 发布于 2021-10-11 13:58:47
  • 阅读 ( 6888 )

移动安全之Android逆向系列:IDA动态调试(二)

本篇文章是Android逆向系列的第十篇,是关于IDA动态调试的第二部分,有了前面IDA调试一的知识,可以对文件进行简单的调试工作,当然,简单的调试满足不了我们逆向初学人员,于是就有了IDA动态调试(二)——IDA动态调试深入技巧篇,目的在于进一步学习IDA动态调试中的各种实用操作,大部分都会在后面的反调试操作中使用到。

  • 0
  • 0
  • xigua
  • 发布于 2021-10-09 18:18:04
  • 阅读 ( 6214 )