安全客
对几个靶机的渗透过程全纪录,分享出来,共同学习,不足之处敬请指正。
安全研究人员与恶意攻击者之间的博弈从未停止,安全研究人员通过动态二进制插桩技术实现对恶意代码的行为分析,而从攻击者角度,为增强恶意代码的抗分析能力,反插桩技术应运而生。
SophosLabs安全研究团队近日在Windows ActiveX数据对象(ADO)组件中发现了一个use-after-free漏洞,本文详细阐述其漏洞原理和漏洞利用过程。
本文详细阐述近期Ursnif木马的不断演变,包括其日益复杂的感染链、针对windows 10的新隐写技术以及重度的代码混淆。
本文对三个web靶机进行渗透分析,由易到难,循序渐进,分享出来,共同交流学习。
本文介绍了James和MSRC团队之间的合作,双方在windows内核及其驱动程序中发现了新的漏洞类,并进一步阐述了微软的工程师团队是如何修复这些漏洞,以及第三方驱动开发者如何避免类似漏洞。
本文对PDF文件及其数字签名机制进行了分析,并提出了三种针对PDF签名的攻击方式。
本文对Microsoft Edge的CVE-2019-0539漏洞进行了详细的分析,并利用漏洞实现完全的读写控制,最终实现RCE。
一场针对以色列windows用户的勒索行动,却因攻击者的编码失误,导致竹篮打水一场空。
本文将介绍基于DynamoRIO实现的、面向Windows应用程序的drstrace和drltrace,并对其源码实现进行简要剖析。
加载更多
勋章成就
稿费总计 2700
发表文章 11
参与讨论 3
关注
0
粉丝
11