.NET 通过 DInvoke 执行 UUID 编码的 Shellcode
在攻防对抗日趋激烈的背景下,Shellcode 的隐蔽执行始终是攻击者突破防御体系的关键环节。传统执行方式因依赖敏感 API 调用、行为特征明显,极易被 EDR 等防御设备拦截;而 UUID 技术凭借
阅读全文在攻防对抗日趋激烈的背景下,Shellcode 的隐蔽执行始终是攻击者突破防御体系的关键环节。传统执行方式因依赖敏感 API 调用、行为特征明显,极易被 EDR 等防御设备拦截;而 UUID 技术凭借
阅读全文随着数字化转型的不断推进,.NET 技术在企业级应用开发中依然扮演着举足轻重的角色。从早期的 .NET Web 应用,到后来大规模普及的 WinForms、WPF 桌面端,再到如今跨平台的 .NET
阅读全文01阅读须知此文所节选自小报童《.NET 内网实战攻防》专栏,主要内容有.NET在各个内网渗透阶段与Windows系统交互的方式和技巧,对内网和后渗透感兴趣的朋友们可以订阅该电子报刊,解锁更多的报刊内
阅读全文Windows Server Update Services作为微软推出的企业级补丁管理核心工具,承担着为 Windows Server 2016/2019/2022/2025 及 Windows 1
阅读全文在上一节,我们深入探讨了 Windows 文件权限的理论基础:访问控制列表和 访问控制项,并了解了 BUILTIN\Users、Everyone 和 Authenticated Users 这些内置账
阅读全文在当今这个信息化高度发达的时代,企业的网络环境已经与过去完全不同。二十年前,企业内网可能只是一些简单的办公网络,几台服务器承担着文件共享和邮件收发的任务;而如今,企业的内网往往是一个错综复杂的生态系统
阅读全文在进行 .NET 应用程序的安全审计时,密码存储逻辑 是一个至关重要的环节。密码作为用户认证的核心凭证,一旦被不当存储,将可能导致整个系统的安全性失效。在过去的安全事件中,我们反复看到某些系统因为以
阅读全文在红队行动中,可以巧妙利用 UUID 的特性,将恶意的 Shellcode 编码或伪装成看似普通的 UUID 字符串 。这就好比将一颗危险的定时炸弹巧妙伪装成无害的小物件,悄悄混入系统。随后,攻击者调
阅读全文在传统的非托管编程中,比如 C++,每个应用程序都直接运行在自己的操作系统进程中。这种模型提供了天然的隔离性:一个进程的崩溃不会影响到其他进程,操作系统会负责分配和管理资源。然而,这种隔离方式的代价是
阅读全文在传统的非托管编程中,比如 C++,每个应用程序都直接运行在自己的操作系统进程中。这种模型提供了天然的隔离性:一个进程的崩溃不会影响到其他进程,操作系统会负责分配和管理资源。然而,这种隔离方式的代价是
阅读全文在当今这个信息化高度发达的时代,企业的网络环境已经与过去完全不同。二十年前,企业内网可能只是一些简单的办公网络,几台服务器承担着文件共享和邮件收发的任务;而如今,企业的内网往往是一个错综复杂的生态系统
阅读全文在红队行动中,可以巧妙利用 UUID 的特性,将恶意的 Shellcode 编码或伪装成看似普通的 UUID 字符串 。这就好比将一颗危险的定时炸弹巧妙伪装成无害的小物件,悄悄混入系统。随后,攻击者调
阅读全文在红队行动中,可以巧妙利用 UUID 的特性,将恶意的 Shellcode 编码或伪装成看似普通的 UUID 字符串 。这就好比将一颗危险的定时炸弹巧妙伪装成无害的小物件,悄悄混入系统。随后,攻击者调
阅读全文在当今数字化快速发展的时代,信息安全正成为企业生存与发展的核心保障,而代码审计则是信息安全防线中的关键环节。无论是在企业内部的软件开发流程中,还是在安全攻防演练、漏洞赏金计划、红队渗透测试和SRC漏洞
阅读全文在上一节,我们深入探讨了 Windows 文件权限的理论基础:访问控制列表和 访问控制项,并了解了 BUILTIN\Users、Everyone 和 Authenticated Users 这些内置账
阅读全文在当今数字化快速发展的时代,信息安全正成为企业生存与发展的核心保障,而代码审计则是信息安全防线中的关键环节。无论是在企业内部的软件开发流程中,还是在安全攻防演练、漏洞赏金计划、红队渗透测试和SRC漏洞
阅读全文在上一节,我们深入探讨了 Windows 文件权限的理论基础:访问控制列表和 访问控制项,并了解了 BUILTIN\Users、Everyone 和 Authenticated Users 这些内置账
阅读全文在当今这个信息化高度发达的时代,企业的网络环境已经与过去完全不同。二十年前,企业内网可能只是一些简单的办公网络,几台服务器承担着文件共享和邮件收发的任务;而如今,企业的内网往往是一个错综复杂的生态系统
阅读全文在当今这个信息化高度发达的时代,企业的网络环境已经与过去完全不同。二十年前,企业内网可能只是一些简单的办公网络,几台服务器承担着文件共享和邮件收发的任务;而如今,企业的内网往往是一个错综复杂的生态系统
阅读全文01阅读须知此文所节选自小报童《.NET 内网实战攻防》专栏,主要内容有.NET在各个内网渗透阶段与Windows系统交互的方式和技巧,对内网和后渗透感兴趣的朋友们可以订阅该电子报刊,解锁更多的报刊内
阅读全文在数字化时代,软件已成为我们生活和工作中不可或缺的一部分。从日常使用的手机应用,到企业核心的业务系统,软件的安全性直接关系到个人隐私、企业利益乃至国家安全。而代码审计,作为保障软件安全的关键环节,正逐
阅读全文在当今这个信息化高度发达的时代,企业的网络环境已经与过去完全不同。二十年前,企业内网可能只是一些简单的办公网络,几台服务器承担着文件共享和邮件收发的任务;而如今,企业的内网往往是一个错综复杂的生态系统
阅读全文在当今数字化快速发展的时代,信息安全正成为企业生存与发展的核心保障,而代码审计则是信息安全防线中的关键环节。无论是在企业内部的软件开发流程中,还是在安全攻防演练、漏洞赏金计划、红队渗透测试和SRC漏洞
阅读全文Fsi.exe 是一个包含在 Visual Studio 中的 Microsoft 签名的合法二进制文件,允许通过交互式命令行或脚本执行 .fsx 和 .fsscript 文件。由于自带微软的签名,可
阅读全文随着数字化转型的不断推进,.NET 技术在企业级应用开发中依然扮演着举足轻重的角色。从早期的 .NET Web 应用,到后来大规模普及的 WinForms、WPF 桌面端,再到如今跨平台的 .NET
阅读全文在红队的内网渗透阶段,信息收集始终是首要目标。除了常见的密码抓取、配置文件收集之外,窗口截图也是一种高效而隐蔽的手段。通过截图,攻击者能够直接获取目标用户当前正在处理的敏感信息,例如:未保存的文档、V
阅读全文在.NET 网络安全领域,恶意软件为了躲避沙盒等分析环境的检测,会采用各种对抗手段。其中,利用 Windows 系统自带的 choice 命令进行沙盒对抗,是一种巧妙且有效的方式,在诸如 0bj3ct
阅读全文在当今这个信息化高度发达的时代,企业的网络环境已经与过去完全不同。二十年前,企业内网可能只是一些简单的办公网络,几台服务器承担着文件共享和邮件收发的任务;而如今,企业的内网往往是一个错综复杂的生态系统
阅读全文在.NET恶意样本与检测系统的长期对抗中,攻击方与防御方不断试探彼此的边界。攻击者常常通过各种规避检测的小技巧,使恶意逻辑在被自动化沙箱和防护工具观测到之前保持沉默,待检测窗口关闭后再执行真正的动作。
阅读全文在反序列化漏洞一直是威胁系统安全的重要隐患之一,攻击者常常利用此类漏洞执行恶意代码、获取敏感信息等。近期,有师傅提出在特定登录功能代码中是否存在反序列化漏洞的疑问,尤其是在使用ysoserial.ex
阅读全文