安全客
本文主要介绍一种基础的Windows内核pool的溢出漏洞,并如何使用混合内核对象喷射内核pool后,通过覆盖TypeIndex从而实现漏洞利用。
本文中,我们将通过一些发现和工具来解密NotPetya/Petya。使用我们提供的工具,几乎所有的MFT能在数分钟内恢复。
作为一个逆向工程师或者是红队开发人员,了解如何将合法签名应用于未签名、攻击者提供的代码中是很重要的。本文将介绍代码签名机制,数字签名二进制格式,和在未签名的PE文件中应用数字证书的技术。很快你就能看到我下个月发布的一些研究会与这些技术有关。
受限语言模式是一种非常有效的机制,能阻止在PowerShell中执行任意未签名的代码。本文则利用Add-Type绕过了这种限制实现了对PowerShell的注入攻击。
Windows内部二进制文件往往有很多隐藏的功能,本文将深入探索CMSTP.exe文件,找到它不为人知的秘密。
DefCon上有一个Voting Village环节,可以享受到侵入各种投票机的乐趣,本篇文章为其技术细节分享。
我们继续编写系列文章来剖析2017年4月ShadowBroker公布的漏洞利用。这次我们将分析针对Exchange Server 2003设计的一个工具,名为EnglishmansDentist的漏洞利用利用代码。
本篇文章主要介绍如何不调用PowerShell.exe获得Empire agent。
.NET渐渐成为微软生态系统的重要组成部分,为不同的语言和硬件平台提供交互操作的共享框架。本文我们将介绍如何使用Windbg和微软提供的SOS扩展来分析.NET应用程序。
在GNOME Files文件管理器中针对MSI文件的缩略图可以导致执行任意VBScript。
加载更多
勋章成就
稿费总计 12400
发表文章 73
参与讨论 0
关注
0
粉丝
0