技术 |最新相关文章
  • 如何在iOS 11.4和iOS 11.4.1上实现iPhone物理采集

    iOS虽然足够安全,但仅靠权限升级还不足以开发出一个有效的越狱。今天的越狱工具会利用一系列漏洞来逃避沙箱,获取root权限,重新安装文件系统并执行其他步骤来提供可由专家、开发人员或极客安装和使用的软件包。

    2019年02月15日

    5,576
    4
  • 攻防技术:如何在Azure VMs中大规模运行PowerShell

    假如有这样一个场景:你正在进行渗透测试,而Azure基础结构也在渗透的授权范围之内(理应如此),并且你可以访问针对Azure订阅具有Contributor(管理)权限的域帐户。Contributor权限通常难以通过渗透测试获得,但是这一权限通常会授予开

    2019年02月14日

    11,958
    0
  • ​HTTP/3来啦,你还在等什么?赶紧了解一下(下)

    这篇文章对过去三十年来IETF对HTTP的标准化过程进行了简单的介绍,由于篇幅原因,我在本文没有过多介绍技术细节,而是以一个时间轴的方式理清HTTP/3的演变过程。

    2019年02月14日

    11,516
    5
  • 反向RDP攻击:RDP客户端上的代码执行

    Check Point Research最近在3个常用的远程桌面协议(RDP)客户端中发现了多个严重漏洞。

    2019年02月14日

    14,974
    5
  • HTTP/3来啦,你还在等什么?赶紧了解一下(上)

    本文主要介绍互联网协议标准化过程中的重要意义和流程。

    2019年02月13日

    14,658
    2
  • 开启TRIM功能后,如何使用工厂访问模式镜像固态硬盘驱动器(下)

    固态硬盘取证一直都是一个非常热的主题,虽然固态硬盘制造商提高了存储密度并采用了磨损均衡、缓存和写入加速的方法,但取证专家也在开始尝试使用新方法对固态介质进行镜像。在本文中,我们就讨论了使用工厂访问模式对固态硬盘驱动器进行

    2019年02月12日

    17,536
    4
  • 开启TRIM功能后,如何使用工厂访问模式镜像固态硬盘驱动器(上)

    在使用条带化磁体技术进行信息记录的硬盘中,人们在删除文件后,里面的内容其实仍然是存在的,直到被覆盖,但固态硬盘却不是这样。它们在处理删除的数据方面和过去的技术有所不同,只要是进行了删除操作,被删除的内容就不会再被恢复。

    2019年02月07日

    45,517
    4
  • 分析用Golang编写的新窃取程序

    本文详细介绍Malwarebytes捕获的另一个用Go编写的恶意软件,同时展示可用于分析Go编写的其他恶意软件的方法和工具。

    2019年02月03日

    63,732
    4
  • 如何从PowerShell内存转储中提取执行的脚本内容

    在我们分析了如何从PowerShell进程转储中提取活动历史记录后,又产生了一个有意思的后续问题:“是否可以提取已经执行的脚本内容(来自磁盘),即使这些文件未被捕获?”

    2019年02月01日

    70,427
    3
  • Linux内存取证:解析用户空间进程堆(下)

    前两篇文章,我们详细的对解析用户空间进程堆的方法进行了阐述,不过理论还需实践的检验,本篇文章,我们就接着将前面所讲的方法和理论进行评估,并将它们用于实际案例中就行检测。

    2019年01月31日

    71,074
    3
  • 加载更多 加载中