技术 |最新相关文章
  • 寻找物联网设备连接的端点: 射频与硬件(一)

    在进行物联网安全测试时,必须了解端点和交换数据,以测试目标应用程序、设备和远程服务器。如果目标程序提供一个Android或iPhone应用程序,就可以提取一些URL,如果幸运的话,还可以通过反汇编应用程序或捕获生成的网络流量来提取一些更

    2018年05月12日

    6,013
    3
  • 使用Delphi Packer来绕过恶意软件检测

    Delphi编程语言可以利用Windows API函数来写程序和应用。一些攻击者会故意包含一些默认的库来阻碍静态分析,并且使动态分析过程中看着是合法的。

    2018年05月12日

    12,069
    4
  • 如何利用DLL注入绕过Win10勒索软件保护

    Controlled Folder Access是win10中加入的新的勒索软件保护功能,在上周举行的DerbyCon安全会议上,安全研究人员展示了“勒索软件用DLL注入来绕过Controlled Folder Access的勒索软件保护功能”。

    2018年05月12日

    22,037
    5
  • 如何破解128位密码?

    破解密码是一个非常有趣的挑战,Hashcat系列软件是非常强大的开源的密码破译软件,号称世界上最快的密码破解软件。

    2018年05月12日

    21,596
    4
  • 如何将Phar文件包转化成图像从而绕过文件类型检测

    在美国举办的BlackHat 2018大会上,已经有白帽黑客证明可以从PHAR包获得RCE,而且,通过调整其二进制内容,可以将其伪装成完整的有效图像,绕过安全检查。

    2018年05月12日

    26,461
    3
  • 如何构建iBoot?

    当用户启动iPhone手机时,iBoot是加载iOS系统的第一个进程。它加载并验证内核是否被苹果正确签名,然后执行。本文将讲述构建iBoot具体方法。

    2018年05月12日

    24,901
    3
  • 渗透基础——端口转发与代理

    在渗透测试中,经常会使用到端口转发和代理。端口转发是转发一个网络端口从一个网络节点到另一个网络节点的行为。

    2018年05月12日

    52,065
    5
  • 红队技术从零到一 part 2

    在上一篇文章中,我们已经介绍过“什么是红队技术”、“渗透性测试VS红队技术”、“我们的目标”、“C2/Post-Exploitation框架选择”和“C2基础设施”。在这一部分,我们将介绍有效负载创建、有效负载交付和AV/NIDS规避。

    2018年05月12日

    48,445
    8
  • 红队技术从零到一 part 1

    这篇文章特别针对那些希望深入研究红队并从传统渗透测试向前迈进一步的初学者。对于蓝队/突破响应团队/SOC分析师来说,可以帮助我们了解其动机/方法,并做好应对红队或现实对手的准备。

    2018年05月12日

    55,479
    0
  • 如何针对Windows中ConsoleWindowClass对象实现进程注入

    本文所讲解的注入过程是“Shatter”攻击的另一种变体。与创建新线程的方法不同,这种方法是对窗口消息和回调函数进行了滥用,从而实现代码执行。

    2018年05月12日

    40,089
    0
  • 加载更多 加载中