技术 |最新相关文章
  • 通过.NET实现Gargoyle(一种内存扫描的对抗技术)

    Gargoyle是一种帮助恶意软件逃脱内存扫描的技术,由Josh Lospinoso于2017年对外公布,不过只是作为概念验证发布的,它的强项在于确保注入的代码在大多数情况下是不可执行(隐藏)的,从而使内存扫描技术难以识别出恶意代码。

    2018年12月14日

    5,752
    2
  • 通用xxe检测方法

    本文将会介绍一些手工渗透过程中检测XXE(XML外部实体注入)漏洞的思路,当然也会有一些自动测试。这些思路都是作者以前在黑盒测试过程中遇到的xxe漏洞的经验总结。

    2018年12月12日

    16,771
    0
  • dropzone通关攻略

    今天我们的靶机是Dropzone,同样来自hack the box。hack the box实验室有很多靶机,难度从初级到专业级都有,本次我们的靶机属于专业级。任务是查看user.txt和root.txt文件内容。

    2018年12月11日

    20,833
    0
  • UNNAMED1989勒索病毒分析报告

    瑞星对该勒索病毒的生命周期做了详细分析,发现该病毒具有一定危害性,但并没有达到公众对其恐慌的级别。

    2018年12月07日

    28,421
    0
  • “微信支付”勒索病毒传播始末

    病毒从何而来,以后又该如何预防呢?

    2018年12月05日

    32,160
    0
  • “微信支付”勒索病毒制造者被锁定 传播、危害和疫情终极解密

    根据火绒团队的分析、溯源,该病毒使用“供应链污染”的方式传播。

    2018年12月04日

    37,316
    5
  • 从测试到武器化:OliRig组织Tempo恶意活动分析

    我们在对2018年8月攻击中东地区政府并投递BONDUPDATER恶意软件的组织进行持续分析的同时,观察到OliRig的一系列测试活动。我们有证据表明,这些测试活动与攻击中所使用的武器化交付文件具有关联性。

    2018年11月30日

    31,957
    0
  • 针对新型Ursnif木马活动的追踪分析

    10月9日,我们的一些客户在几个小时内接连产生相同的告警事件。根据此前已经发生的恶意活动,这一系列告警似乎与Ursnif木马有关。Ursnif是一个长期活跃的恶意软件,其根源可以追溯到2007年的ZeuS和SpyEye。

    2018年11月29日

    33,374
    1
  • 渗透技巧——RecentFileCache.bcf和Amcache.hve单条记录的清除

    在上篇文章中,对Windows主机常见文件执行记录的位置进行了整理,尝试获取并清除单条记录,分析利用思路,总结防御方法。本文作为后续,详细介绍RecentFileCache.bcf和Amcache.hve单条记录的清除方法。

    2018年11月28日

    32,401
    0
  • 渗透技巧——Windows系统文件执行记录的获取与清除

    本文将尝试对Windows主机(Win7及以上系统)常见文件执行记录的位置进行整理,尝试获取并清除单条记录,分析利用思路,总结防御方法。

    2018年11月27日

    35,458
    2
  • 加载更多 加载中