回归最本质的信息安全

  • msdtc后门的实现思路

    Shadow Force曾经在域环境中使用过的一个后门,利用MSDTC服务加载dll,实现自启动,并绕过Autoruns对启动项的检测。本文将要对其进行测试,介绍更多利用技巧,分析防御方法。

    2017年08月18日

    13,554
    1
    0
    ·
  • 轻松审计代码安全性,Windows 10有妙招

    如果你是软件开发人员,又希望自己开发的软件安全性高一点,那么当前的Windows 10企业内部预览版(10.0.16253)中就有一个功能可以做到。

    2017年08月16日

    7,165
    0
    10
    ·
  • 通过Burp以及自定义的Sqlmap Tamper进行二次SQL注入

    web应用程序在上一个世纪已经从简单的脚本演变成了单页面的应用程序。这种复杂的web应用容易出现不同类型的安全漏洞。

    2017年08月11日

    12,521
    1
    3
    ·
  • Microsoft图标显示错误,攻击者可任意隐藏恶意PE文件

    Windows中的图标显示错误允许攻击者使用特殊图标伪装PE文件,从本地设备自动“借用”其他常用图标,从而诱惑用户点击它们。

    2017年08月10日

    8,747
    2
    10
    ·
  • 一种劫持COM服务器并绕过微软反恶意软件扫描接口(AMSI)的方法

    Microsoft的反恶意软件扫描接口(AMSI)在Windows 10中被引入,作为标准接口,它可以让AV引擎将签名应用于内存和磁盘上的缓冲区。

    2017年08月08日

    6,789
    0
    6
    ·
  • 深度:CVE-2017-8565分析和利用

    如果你在最近的更新如KB4025342中看到以下三个关键字,请不要惊慌,...

    2017年08月07日

    9,774
    0
    16
    ·
  • 如何通过简单的网页文件从macOS中盗取文件?

    想象一下这么恐怖的场景:你只是打开了一个很普通的html文档,过了一小会,你的一些机密文件就会在你不知情的情况下出现在别人的硬盘里。

    2017年08月07日

    11,099
    1
    7
    ·
  • 64位系统下的Office后门利用

    对于64位操作系统,支持32位和64位两个版本的office软件,不同office版本的利用方法是否不同呢?本文将要给出答案。

    2017年08月06日

    16,152
    0
    46
    ·
  • Windows Lnk远程代码执行漏洞(CVE-2017-8464)利用测试

    通过百度搜索关键词“cve-2017-8464复现”找到的国内一些文章,对该漏洞的复现存在误解,错把通过快捷方式执行powershell代码当作了该漏洞的利用方法。 所以,本文将要纠正这个错误。

    2017年08月02日

    26,940
    2
    11
    ·
  • 绕过AppLocker系列之CreateRestrictedToken的利用

    大多数时候,绕过AppLocker都会利用可信的Microsoft二进制文件或者配置错误的策略进行代码执行,这些方法都比较简单。

    2017年07月31日

    8,173
    0
    0
    ·
  • 加载更多 加载中