安卓机root抓包及绕过检测教程(上)

  • 20
  • 19
  • GLRpiz
  • 发布于 2022-01-07 09:34:27
  • 阅读 ( 26122 )

安卓机root抓包及绕过检测教程(下)

  • 12
  • 8
  • GLRpiz
  • 发布于 2022-01-07 09:34:34
  • 阅读 ( 17823 )

第二届广东大学生网络安全攻防大赛决赛Web题目WriteUP

第二届广东大学生网络安全攻防大赛决赛,比赛时长为4小时。线下总决赛为DAWD(Data-Con-AWD)攻防模式,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分,修补自身服务漏洞进行防御来避免丢分。

  • 4
  • 6
  • en0th
  • 发布于 2023-04-19 09:00:00
  • 阅读 ( 5962 )

记一次实战免杀 powershell 执行 payload

powershell具有在硬盘中易绕过,内存中难查杀的特点。一般在后渗透中,攻击者可以在计算机上执行代码时,会下载powershell脚本来执行,ps1脚本文件无需写入到硬盘中,直接可以在内存中执行

  • 6
  • 6
  • yier
  • 发布于 2021-06-22 16:21:46
  • 阅读 ( 9917 )

特斯拉TBONE漏洞分析

德国的两名安全研究员Ralf-Philipp Weinmann和Benedikt Schmotzle在CanSecWest会议上公布了Tbone漏洞,该漏洞可实现0-click无接触对Tesla的近距离攻击,通过操控一辆无人机实现了开启Tesla后备箱,解锁等操作。

奇安信攻防社区征稿啦

奇安信攻防社区征稿啦~

  • 4
  • 5
  • 木子
  • 发布于 2021-06-18 14:51:49
  • 阅读 ( 18182 )

Docker容器逃逸

作者:凝 前言: 我认为docker容器逃逸也算是提权的一种手法,要更好的理解容器逃逸的手法,应该知道从本质上看容器内的进程只是一个受限的普通 Linux 进程,而容器逃逸的过程我们完全可以将其理解...

  • 4
  • 3
  • ning凝
  • 发布于 2023-12-22 10:00:01
  • 阅读 ( 3564 )

白帽眼中的美国“两会(Blackhat+Defcon)”

参加黑客两会(Blackhat+Defcon),变化颇多,谈其所观。

2022蓝帽杯初赛WriteUp

记录一下团队蓝帽比赛的wp以及赛后对题目的复现及思考

  • 1
  • 3
  • markin
  • 发布于 2022-07-13 09:47:49
  • 阅读 ( 6298 )

2022 - ACTF dropper & kcov

2022 ACTF RE部分题解

  • 1
  • 3
  • Lu1u
  • 发布于 2022-06-29 09:34:46
  • 阅读 ( 3783 )

CISCN2022华中分区部分wp

华中赛区分区赛的部分题解

【hvv2022】溯源反制案例学习笔记,建议收藏!

某护马上要开始了,这几天会疯狂产出学习笔记,学习做一名合格的蓝队,如果可以的话,点个关注,不要掉队哦。

  • 10
  • 3
  • pokeroot
  • 发布于 2022-06-28 09:39:55
  • 阅读 ( 6736 )

ISCC-2022 练武题部分wp

ISCC-2022 在上个月结束,虽然有些题很离谱,但总体来说还是收获很多的,这里分享一些练武题的wp,一些太简单没有记录,太难的不会(pwn几乎解完了,应该有些参考意义)。

  • 1
  • 3
  • cipher
  • 发布于 2022-06-09 09:35:10
  • 阅读 ( 5574 )

VBA Stomping

攻击者可以使用这种方法用良性代码或随机代码,隐藏恶意的源代码。通过VBA stomping,当你查看宏代码,以为没有恶意代码而启动宏的时候,就会运行攻击者恶意的源代码了

  • 1
  • 3
  • 鹿柴
  • 发布于 2022-05-19 09:43:00
  • 阅读 ( 4562 )

formbook商业木马剖析

深度剖析formbook商业木马

  • 0
  • 3
  • Richardo
  • 发布于 2022-09-14 19:53:39
  • 阅读 ( 4535 )

Blackmonth样本分析

远程控制,C&C服务器,混淆

  • 2
  • 3
  • 初学者
  • 发布于 2022-03-22 09:31:46
  • 阅读 ( 4855 )

网络空间指纹:新型网络犯罪研判的关键路径

网络空间指纹是对涉案网络资产所表现的数字痕迹和服务特征的收集和分析,类似于传统刑事科学的指纹概念,每个网络犯罪活动站点都会在网络空间留下独特的特征。本文将重点介绍网络空间指纹的形成和采集方法,以及其在网络犯罪研判中的应用实践。同时,我们将通过实际案例分析,验证网络空间指纹在研判网络犯罪行为中的可行性和有效性。

  • 0
  • 2
  • 风起
  • 发布于 2024-03-22 09:33:40
  • 阅读 ( 1869 )

记一次 DebugBlocker 程序的分析

记录一下自己遇到 "Debug Blocker" 的分析过程。

6月-7月红蓝对抗实战特训营

共6节课程,红队攻击之多级隧道、红蓝对抗之快速打点、windows操作系统中的二进制漏洞分析、供应链攻击、密码学常见算法以及在红队攻击当中的应用、反溯源/为何莫名其妙就上线,快来扫码加微信0元占位吧~

ctf---RSA中的非常规题型

这类题的解法可能不需要多么高深的算法,但也比常见的rsa解法更需要思维发散,这里就简单介绍几道简约不简单的题

  • 0
  • 2
  • cipher
  • 发布于 2022-07-14 09:43:35
  • 阅读 ( 9817 )