挖矿病毒处置总结

处理过的挖矿病毒隐藏自身的方式总结及处置方法总结

  • 4
  • 1
  • hupo_zhu
  • 发布于 2024-12-31 09:00:00
  • 阅读 ( 1972 )

一些vmpwn的详细总结

总结一些常见vmpwn题的打法,数据越界泄露libc,通过偏移数据处理来得到危险函数地址等常见漏洞,会结合两道例题来进行讲解

  • 0
  • 1
  • sn1w
  • 发布于 2024-12-30 10:00:01
  • 阅读 ( 1180 )

样本分析:formbook 恶意软件浅析

样本 IOC MD5:749dfc8bf52422ce77ed59a60c2f395e SHA1:d0593187a473a19564a67819050023c9144b30c2 SHA256: 5c205cffc83f7be274773fb1c3aa356b29d97e4d62a83e79c5fd52eadc3ed695 概述 语言:C...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-12-30 09:00:01
  • 阅读 ( 1097 )

Vulnserver.exe漏洞分析及利用

本章为笔者在学习二进制安全过程中的学习记录,vulnserver为公开的二进制漏洞的练习程序,本章节的内容为vulnserver.exe的漏洞分析及复现,主要通过windbg和ida结合进行分析。因为vulnserver存在多种调试漏洞,本文主要使用trun参数进行漏洞分析及利用。

  • 0
  • 0
  • XYZF
  • 发布于 2024-12-27 10:00:01
  • 阅读 ( 23326 )

ios下某浏览器小说去广告分析与Hook

支持正版,从我做起,仅供学习!!

Windows内核:初探 ELAM

前言 学习一下Windows内核的一种安全机制:Windows 8 中引入的Early Launch Anti-Malware(ELAM)模块。该机制旨在防止内核地址空间中执行未经授权的代码,对于Rootkit来说,就是使Rootkit更加...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-12-26 10:06:05
  • 阅读 ( 1331 )

远程访问木马RAT样本分析

样本分析 信息熵表明该恶意程序可能在内存中存在有效负载。 查看字符串和导入表: Software\Microsoft\Windows\CurrentVersion表明程序执行某些和注册表相关的操作,CreateProcessA或ShellE...

【2024补天白帽黑客年度盛典】Windows服务进程漏洞挖掘

演讲议题:Windows服务进程漏洞挖掘

【2024补天白帽黑客年度盛典】大模型越狱攻击与评测

演讲议题:大模型越狱攻击与评测

【2024补天白帽黑客年度盛典】当今勒索病毒的攻与防

演讲议题:当今勒索病毒的攻与防

.Net Remoting 系列三:Veeam Backup RCE (CVE-2024-40711)

本次带来一个相对完整的分析案例

  • 0
  • 0
  • g7shot
  • 发布于 2024-12-25 10:42:01
  • 阅读 ( 1263 )

AsyncRAT基于RAM运行的轻量级远程访问木马分析

样本 这是一个轻量且隐蔽性高的远程访问木马,从github上开源下载的。经过编译后得到,所以没有加载程序。它可以完全运行在RAM中,避免被检测。 内存转储 该项目是用VB .NET开发的,占用44 KB的...

.Net Remoting 系列二:Solarwinds ARM 漏洞分析

本篇主要是以Solarwinds Arm产品介绍自定义ServerChanel的场景,漏洞分析利用是其次,事实上是去年挖的没有详细记录,后续写的,勿怪哈哈哈

  • 0
  • 0
  • g7shot
  • 发布于 2024-12-24 10:11:30
  • 阅读 ( 1155 )

.Net Remoting 系列一

前言:笔者在代码审计时碰到许多以.Net Remoting技术开发的应用如SolarWinds、VeeamBackup、Ivanti等产品,尽管随着 WCF 和 gRPC 等更现代化技术的兴起,.NET Remoting 已逐渐淡出主流,但是依然有其研究的价值,本次主要以TcpChannel为主分析其工作原理、应用场景,后续会通过两个漏洞介绍.Net Remoting在不同场景下的利用姿势和挖掘思路

  • 0
  • 0
  • g7shot
  • 发布于 2024-12-24 10:11:20
  • 阅读 ( 1219 )

样本分析:CyberVolk勒索软件浅析

样本 该样本是CyberVolk黑客组织使用的,该组织是一个印度网络犯罪组织,成立于2024 年 3 月 28 日,最初名为 GLORIAMIST India,后来更名为 Cybervolk。 该勒索样本原本同大多数勒索软件一样,...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-12-23 10:00:02
  • 阅读 ( 1133 )

关于加强防范钓鱼邮件的通知

一封以“关于加强防范钓鱼邮件的通知”为主题的邮件引起的故事

  • 0
  • 2
  • 0nlyuAar0n
  • 发布于 2024-12-23 09:39:07
  • 阅读 ( 1439 )

go-pwn中的protobuf

本文总结了go pwn中有关protobuf的相关内容,一种要手动分析,另一种可以通过pbtk工具提取,并分析了两个经典题目

  • 0
  • 0
  • _ZER0_
  • 发布于 2024-12-20 10:06:26
  • 阅读 ( 1278 )

强制解码越狱大模型

安全对齐(Safety Alignment)在人工智能(AI)和大规模语言模型(LLM)的研究中,指的是确保这些模型的行为与预期的社会伦理和安全标准相一致,从而防止模型产生有害、偏见或不当的输出。这一概念源自对AI系统潜在滥用和误用的担忧,尤其是在这些系统被应用于开放、未经监管的环境时

  • 0
  • 0
  • elwood1916
  • 发布于 2024-12-19 09:31:59
  • 阅读 ( 24735 )

Stealer信息窃取恶意软件技术浅析

样本分析 该样本是一个信息窃取恶意软件,这类恶意软件因能够窃取关键数据(如系统详细信息、自动填充数据、信用卡信息、Cookies、浏览历史、用户名和密码以及加密货币钱包数据)而存在重大风险...

libc2.35时代IO利用模板总结

libc2.35后去除了常用的hook,通过漏洞获取shell的方式大都变为了IO利用或者栈上ROP链。而IO利用又比较模板化,本文总结了常用了IO系列的模板化payload,方便各位师傅们比赛中拿来即用。