3gstudent 嘶吼认证

嘶吼特约作者

发私信
  • 他的文章(114)
  • 他的评论(2)
  • 系统安全

    Authenticode签名伪造——针对文件类型的签名伪造

    在上篇文章中介绍了针对单一文件的Authenticode签名伪造,需要在文件尾部添加伪造的签名数据,这次将介绍另一种签名伪造方式:通过修改系统的签名获取机制,欺骗系统将正常文件识别为包含签名数据。

    2017年10月15日

    71,207
    0
  • 系统安全

    Authenticode签名伪造——PE文件的签名伪造与签名验证劫持

    在上一篇文章《CAT文件数字签名使用技巧》介绍了证书签名的基础知识,Windows系统下向文件签名有两种方法:添加在文件末尾(Authenticode)和CAT文件(catalog),本文将介绍Authenticode签名的相关利用技巧——PE文件的签名伪造与签名验证劫持

    2017年10月13日

    89,223
    7
  • 系统安全

    CAT文件数字签名使用技巧

    本文作为数字签名研究系列文章的基础内容,介绍两种数字签名的添加方法,分析CAT文件数字签名的特点,并且纠正一名读者对我文章的回复

    2017年10月10日

    70,627
    6
  • 内网渗透

    域渗透——利用DCOM在远程系统执行程序

    本文将基于Matt Nelson‏ @enigma0x3的研究,详细介绍在域环境下使用DCOM执行程序的方法,分析相关攻防思路。

    2017年10月05日

    77,061
    3
  • 系统安全

    如何利用CLR绕过UAC

    在之前的文章《Use CLR to maintain persistence》介绍了通过CLR劫持.Net程序的后门,特点是无需管理员权限,并能够劫持所有.Net程序。那么,如果劫持了高权限的.Net程序,就能够绕过UAC,比如gpedit.msc 。

    2017年10月02日

    64,827
    3
  • 技术

    Empire中的Invoke-WScriptBypassUAC利用分析

    本文将要挑选Empire中一个经典的UAC绕过方法Invoke-WScriptBypassUAC进行分析,介绍绕过原理以及在渗透测试中的更多利用技巧。知道如何利用,才能知道如何防御。

    2017年09月14日

    65,529
    2
  • 内网渗透

    使用PowerShell找到可写的Windows服务并利用

    从DidierStevens的博客学到了一些技巧,本文将要对其中涉及到的技巧进行测试总结,并开源一个powershell脚本,用来寻找可被替换的服务,实现自动化利用。

    2017年09月12日

    63,757
    1