- Persistence学习总结
CVE-2015-2546内核提权漏洞分析
发表于
|
分类于
漏洞分析
CVE-2014-4113内核提权漏洞分析
发表于
|
分类于
漏洞分析
CobaltStrike Beacon生成原理分析
发表于
|
分类于
攻防技术
0x00 前言与背景
本文没有什么创新,只是在学习beacon生成和调试分析和检测beacon的过程中的一些记录。本文首发于跳跳糖安全社区(https://tttang.com/archive/1631/)
SysWhispers2Demo 简介
发表于
|
分类于
windows 攻防
0x00 项目简介
SysWhispers2Demo是通过逆向分析kernel32.dll或者kernelbase.dll文件,从而仿写部分Win32 API的实现逻辑,以解决部分SysWhispers2使用者在利用SysWhispers2做EDR规避时候所遇到的开发困难。SysWhispers2Demo在仿写Win32 API的时候,部分采用最小开发原则,即部分参数需要使用微软API文档所约定的默认参数,以减轻仿写的工作量。项目地址:https://github.com/findream/SysWhispers2Demo
绿盟科技-每周蓝军技术推送(2022.5.28-6.2)学习
发表于
|
分类于
攻防技术
0x00 绿盟科技-每周蓝军技术推送(2022.5.28-6.2)
- 原文链接:每周蓝军技术推送(2022.5.28-6.2
- 这一周的内容推送主要是一些工具推荐
- 释放UDRL(用户定义反射加载器)内存的BOF
- 基于低熵的香农编码隐藏shellcode
- Cobalt Strike Beacon 的用户定义反射加载器,伪造线程起始地址并在执行入口点后释放
- C# 编写的 COM 劫持持久化辅助工具
绿盟科技-每周蓝军技术推送(2022.5.14-5.20)学习
发表于
|
分类于
攻防技术