绕过EDR内存保护的新方法:NTDLL IAT Hook
在最近的内部渗透测试中,我遇到了一个EDR产品。该产品极大程度的阻碍了我访问lsass内存的过程,并且使我们无法使用自定义的Mimikatz工具来转储明文的凭据。
恶意软件通信方式大揭秘:对COM的分析
在本文中,我将探讨最新版本的ISFB所使用的COM机制,从而揭秘该恶意软件是如何暗中与命令和控制服务器进行通信的。
形同虚设:揭秘恶意软件WindTail.A是如何绕过macOS Gatekeeper防御的
本文将主要对WindTail.A恶意软件如何绕过macOS防御机制的原理进行分析。
近期发现的三个Windows 0day漏洞分析及临时修复方案
在近期,我们发现了3个0day漏洞,本文将主要分析这些0day漏洞,探讨攻击者利用这些漏洞可以实现的功能,并在最后给出修复建议。
一种新型恶意软件混淆技术的逆向分析
常见的逆向工程工具往往都是针对基本假设而开发的。逆向工程师可能都知道,如果这些假设不符合实际,那么逆向的工作量将会大大增加。这将造成逆向工具出现问题,甚至完全不可用。本文主要讲述了这样的一个场景,并提出了一个效率较高的解决方案。