记录一次从小程序静态分析+动态调试获取到严重漏洞的过程
本博客文章回顾了一种逃避工具的演变,旨在在红队合作中协助有效载荷传递。我们将涉及该工具的历史以及在进攻和防御进展面前的未来潜力。
Flowable 是⼀个⽤ Java 编写的轻量级业务流程引擎。Flowable 流程引擎允许您部署 BPMN2.0 流程定义(⽤于定义流程的⾏业 XML 标准)、创建这些流程定义的流程实例、运⾏查询、访问活动或历史流程实例和相关数据等等。当flowable的模板处于可控状态时,则可通过添加恶意表达式从而实现执行命令。
演讲议题:视觉-语言大模型的双重威胁:从对抗到越狱攻击的深入探索
演讲议题:破解人工智能“科林格里奇困境"安全赋能新质生产力发展
演讲议题:数据驱动的软件安全缺陷分析与修复技术
演讲议题:从闪电战到持久战:实战演习中的攻防策略演变与战术升级
演讲议题:主动防护视角下的API安全实践
演讲议题:金融业蓝军自动化能力体系建设探索
演讲议题:构建实战化安全运营能力
演讲议题:破解广告欺诈迷局
演讲议题:JNDI新攻击面探索
演讲议题:以魔法打败魔法:利用ALPC安全特性攻陷RPC服务
演讲议题:变废为宝-被忽视的风险点
随着功能逐渐增多,FRP也愈发臃肿,越来越不适用红队项目了,现在客户端已经达到了`14M`,这是奔着产品去了。 红队项目需要短小精悍,体积小,只保留最核心的功能,其他能减则减。 所以学习一下FRP的优点,有机会开发出适合自己使用的工具。
2024 Blue Water CTF - pwn关于qemu逃逸的,The Great Escape,主要是解压的数据可以自己构造
深度学习后门攻击是一种针对深度学习模型的恶意攻击手段。攻击者通过在训练数据中植入特定的触发器,使得训练好的模型在面对含有这些触发器的输入时产生预定的错误输出,而在处理正常输入时则表现正常。这种攻击利用了深度学习模型的可塑性和对训练数据的依赖性。
书接上文,笔者发的一篇对某红队钓鱼样本分析的文章:《记一次(反虚拟+反监测+域名前置)钓鱼样本分析及思考》 本文主要针对上文中样本使用的shellcode展开分析,非常详细的记录了笔者分析该shellcode过程;以及对其使用的相关技术进行分析拆解;
解开微信devtools进行debug获取加密逻辑和还原js后硬逆,两种思路各有利弊
样本基本信息 基本信息: 文件大小:61kb MD5:ca52ef8f80a99a01e97dc8cf7d3f5487 文件类型:exe 病毒家族:Phobos 基础分析-持久化 该勒索软件带有加密配置,可以使用硬编码的AES...