技术
深入分析Solorigate恶意软件激活阶段:从SUNBURST到TEARDROP/Raindrop
事实证明,Solorigate是近十年以来最复杂和最持久的入侵攻击之一,本文将揭秘攻击链中仍然缺失的一个环节。
恶意软件
恶意软件分析:利用Speakeasy仿真执行内核态Rootkits
在这篇文章中,我们探索了如何使用Speakeasy有效地从内核模式二进制文件中自动识别rootkit活动。
技术
探索如何使用Nim和Syscall实现Shellcode注入
在这篇文章中,我们将逐步介绍如何使用NimlineWhispers移植现有的Nim项目,以使用Syscalls和Native APIs。
资讯
Espressif ESP32:使用EMFI绕过Secure Boot
我们已经证明,ESP32容易受到EMFI的攻击,并且成功利用这个硬件漏洞实现了对Secure Boot的攻击。
资讯
实际利用Kerberos Bronze Bit漏洞绕过委派限制(CVE-2020-17049)
Bronze Bit漏洞攻击是Kerberos委派导致的其他已知攻击的一种扩展方法,本文主要说明如何实际利用该漏洞的过程。