SQL Server 全局临时表竞争条件漏洞利用
在本博客中,我将介绍全局临时表是如何工作的,并分享一些我们在实际应用程序中用于识别和进行漏洞利用的技术。
在本博客中,我将介绍全局临时表是如何工作的,并分享一些我们在实际应用程序中用于识别和进行漏洞利用的技术。
在这篇文章中,我们将运行AFL代码覆盖率工具,在一个定制的Linux内核上驱动我们的netlink shim程序,所有这些都在KVM虚拟化中运行。
本文将概述在不使用 powershell.exe 的情况下运行 powershell 脚本和命令的最佳工具。
在本系列的下一篇文章中,我们将描述客户端设备安全性的改进是如何使 Karma 攻击的效果大大降低的。
引言 在过去的几年里,强制无线设备连接到恶意接入点的“微妙艺术”已经有了一些令人兴奋的发展。 在 Dominic White 和 Ian de Villiers 对 MANA 的研究以及 George Chatzisofroniou 的 Lure10和已知信标攻击中,我们已经看到了 karma 风格的攻击手段的复苏,这些攻击可以用来攻击对 karma 免疫的设备[1][2]。 我想更深入地研究这些技术,了解它们在技术层面上是如何工作的,
社交媒体上的对话; 图片由Ethority提供于2014年 慢点,牛仔! 在我们开始讨论红队已经为人所知的爆炸式的“性感时刻”(笑话,笑声)黑客冒险之前,我们还有一些功课要做。 一个专业的渗透测试人员从来不会在没有事先学习或者对他们的目标做“功课”的情况下开始一项工作。 关键的第一步是在操作范围内收集特定目标的信息,这使攻击者能够发现组织防御系统中可能被利用的潜在漏洞和弱点,无论是物理的、社会工程的、逻辑的还是三者的结合。 信息是一种新
在企业组织中的常见的一种安全风险是凭证重用,当攻击者攻击 NT LAN Manager 身份验证协议(以下简称 NTLM 身份验证)时就会出现这样的风险,而这个协议通常会在 微软的 活动目录 中默认启用。
这篇博文将描述访问令牌操作的概念,以及如何针对winlogon使用这种技术。
本文介绍了通过发送鼠标消息在命令行下安装Microsoft .NET Framework的方法,开源C代码,分享实现原理和脚本开发的细节。
小白带你读论文 & LEMNA: Explaining Deep Learning based Security Applications
一叶飘零深入探寻离地攻击Living-off-the-land二进制文件
41yf1shReverse RDP攻击:Hyper-V Connection
ang010ela持续对抗xHunt:通过DNS隧道检测阻止新型PowerShell后门
41yf1shTxhollower使用Process Doppelgänging绕过检测
ang010ela