安全客
在很久以前,人们经常使用a字符让扬声器发出非常刺耳的蜂鸣声(beep)。这有点烦人,特别是当我们想精心设计8bit之类的音乐时更讨厌出现这种情况。
FortiGuard实验室最近捕获到了借助Microsoft Word文档传播的新款恶意软件样本,经过快速研究,我发现这是Agent Tesla间谍软件的一款新型变种。去年6月份时我曾经分析过这种间谍软件的另一个样本,发表过一篇分析文章。
Metasploit框架不仅深受渗透测试人员喜爱,也经常被实际攻击者使用。为什么这里我们要强调内存取证分析的重要性呢?作为动态可扩展的Metasploit载荷,Meterpreter可以完全驻留在内存中,不需要向受害者磁盘驱动器中写入任何数据。
前一段时间,我们配置了带有StorageZone控制器的一个Citrix ShareFile环境。ShareFile是面向企业的文件同步及共享解决方案,尽管有一些版本完全依赖于云端,但Citrix也提供了另一种混合版本,其中数据可以通过StorageZone控制器存储在本地。
很早以前我与黑客小伙伴们讨论时就诞生了这个想法,利用插件植入后门是实现持久化驻留的另一种方法。我们为什么不试一下在某些热门程序中植入后门呢?今天我们先来谈谈如何在一些热门软件的插件中植入后门。
许多测试人员都知道,有时候想顺利实现C2通信是非常折磨人的一件事情。随着出站防火墙规则以及进程限制机制的完善,反弹式shell以及反弹式HTTP C2通道的好日子已经一去不复返。
前一阵子我正在编写一个加密聊天客户端以及服务器,想通过开发过程了解关于加密方法的更多知识,也了解如何在网络协议中实现加密协议。现在这个工作已基本完成,我想与大家一起分享下我学到的一些经验及知识。
在本文中,我会向大家介绍以太坊虚拟机(Ethereum Virtual Machine,EVM)的工作原理,以及如何对智能合约(smart contract)进行逆向分析。
本文介绍了如何不依赖外部软件,通过远程桌面服务(Remote Desktop Services)在目标网络进行横向渗透,同时也介绍了如何防御这种攻击手段。
随着近期比特币以及以太坊挖矿热潮的兴起,人们很容易对此浮想联翩。对于刚进入该领域的新手而言,他们会听到各种故事,比如许多人将GPU堆满仓库来疯狂挖矿,每月能挖到价值数百万美元的加密货币。
加载更多
勋章成就
稿费总计 43580
发表文章 227
参与讨论 0
关注
4
粉丝
19