0Day挖掘浅析
文章来源|MS08067红队手册本文作者:Hong2x有学生提问:对于Web类的漏洞挖掘(包含逻辑类型),有什么更好的挖掘思路?(发现非历史漏洞的新漏洞点,偏0day挖掘方向)简单理一下逻辑:1.
阅读全文文章来源|MS08067红队手册本文作者:Hong2x0x00 前言"未知攻,焉知防"。因此,通常来说,针对于互联⽹企业(称为" 甲⽅ ") 对应都拥有各⼤SRC平台;在对应的甲⽅企业内,会有对应的《
阅读全文文章来源|MS08067红队手册本文作者:Taoing常见攻击形式防御效果 1. 打印数字照片 攻击者获取到被冒充者的真人照片,使用app对照片进行直接拍摄。2. 高清视频 攻击者准备被攻击
阅读全文正在开班授课中课程亮点1.0基础学习ctf,构建ctf知识体系2.找准重点方向的同时,掌握其他各个方向知识,构建知识体系的六边形战士3.各个老师均是国内知名战队或知名竞赛公司实验室研究员,有丰富的比赛
阅读全文文章来源|MS08067红队手册本文作者:为执着℡strugg* DLL Proxying我们通过DLL 侧载可以实现隐匿执行恶意代码,但存在一个问题,那就是需要去找到被劫持的DLL文件的导出函数以
阅读全文文章来源|MS08067蓝队手册本文作者:16涡轮风油呔前言在Windows系统上可以找到的许多证据,可以重建时间线,展示谁在何时何地运行了哪些应用程序以及如何从中提取有意义的数据。内存取证不在这里的
阅读全文正在开班授课中课程亮点1.0基础学习ctf,构建ctf知识体系2.找准重点方向的同时,掌握其他各个方向知识,构建知识体系的六边形战士3.各个老师均是国内知名战队或知名竞赛公司实验室研究员,有丰富的比赛
阅读全文