技术 |最新相关文章
  • 深入探寻离地攻击Living-off-the-land二进制文件

    在这篇文章中,我们将主要研究LOLBins的使用,此外还将介绍最经常会被攻击者滥用的Windows系统二进制文件,并对具体的使用情况进行数据统计和分析。

    2019年12月05日

    28,090
    0
  • Reverse RDP攻击:Hyper-V Connection

    checkpoint研究人员发现利用Reverse RDP Attack可以对Hyper-V发起guest-to-host VM逃逸攻击。

    2019年12月01日

    45,944
    2
  • 持续对抗xHunt:通过DNS隧道检测阻止新型PowerShell后门

    在对xHunt活动的持续分析过程中,我们观察到存在与pasta58[.]com域名相关联的多个域名,这些域名与已知的Sakabota命令和控制(C2)活动相关。

    2019年11月29日

    60,024
    0
  • Txhollower使用Process Doppelgänging绕过检测

    ​Txhollower加载器恶意软件使用了Process Doppelgänging类似的技术来进行传播。

    2019年11月29日

    52,897
    1
  • 渗透技巧——从远程桌面客户端提取明文凭据

    本文将会结合RdpThief介绍从远程桌面客户端提取明文凭据的方法,分享需要注意的细节。

    2019年11月21日

    88,812
    0
  • Invoke-PowerThIEf利用分析

    本文将要对Invoke-PowerThIEf的功能进行测试,分享在Win7 sp1 x64下的使用方法,结合自己的经验,分析利用思路。

    2019年11月20日

    92,121
    0
  • 使用卷序列号作为加密密钥:APT恶意软件LOWKEY分析

    本文主要分析了我们发现的一个复杂、被动型后门,在关于APT41的报告中曾经提到,并且在最近的FireEye Cyber Defense Summit会议上与大家进行了分享。

    2019年11月13日

    123,770
    0
  • 利用 Z3 SMT 约束求解破解弱随机数算法

    这篇文章主要是介绍Z3,它是麻省理工学院的一款SMT求解器,将讨论SMT求解器的一些典型用法,展示如何使用Z3的Python绑定生成约束,并提供使用此技术进行WebApp安全测试的示例。

    2019年11月12日

    131,557
    0
  • 如何借助ViewState在ASP.NET中实现反序列化漏洞利用

    ASP.NET Web应用程序使用ViewState来维护页面状态,并在Web表单中保留数据。

    2019年11月09日

    157,911
    0
  • Windows 安全描述符审计方法探究:审查事件日志安全性

    本文的目标就是建立一种审计方法,用于暴露由安全描述符错误配置的潜在风险。

    2019年11月08日

    208,024
    0
  • 加载更多 加载中