即将开班 | 红队第十二期(超强课程体系)
点击星标,即时接收最新推文红队特训营的超强课程体系信息收集:红队攻击的基石在红队攻击的初始阶段,信息收集至关重要,犹如建造高楼大厦的基石。特训营详细讲解了信息收集的多种方法,包括主动信息收集和被动信息
阅读全文点击星标,即时接收最新推文红队特训营的超强课程体系信息收集:红队攻击的基石在红队攻击的初始阶段,信息收集至关重要,犹如建造高楼大厦的基石。特训营详细讲解了信息收集的多种方法,包括主动信息收集和被动信息
阅读全文点击星标,即时接收最新推文红队特训营的超强课程体系信息收集:红队攻击的基石在红队攻击的初始阶段,信息收集至关重要,犹如建造高楼大厦的基石。特训营详细讲解了信息收集的多种方法,包括主动信息收集和被动信息
阅读全文文章来源|MS08067红队手册本文作者:Hong2x0x00 前言"未知攻,焉知防"。因此,通常来说,针对于互联⽹企业(称为" 甲⽅ ") 对应都拥有各⼤SRC平台;在对应的甲⽅企业内,会有对应的《
阅读全文文章来源|MS08067红队手册本文作者:Taoing常见攻击形式防御效果 1. 打印数字照片 攻击者获取到被冒充者的真人照片,使用app对照片进行直接拍摄。2. 高清视频 攻击者准备被攻击
阅读全文正在开班授课中课程亮点1.0基础学习ctf,构建ctf知识体系2.找准重点方向的同时,掌握其他各个方向知识,构建知识体系的六边形战士3.各个老师均是国内知名战队或知名竞赛公司实验室研究员,有丰富的比赛
阅读全文文章来源|MS08067红队手册本文作者:为执着℡strugg* DLL Proxying我们通过DLL 侧载可以实现隐匿执行恶意代码,但存在一个问题,那就是需要去找到被劫持的DLL文件的导出函数以
阅读全文文章来源|MS08067蓝队手册本文作者:16涡轮风油呔前言在Windows系统上可以找到的许多证据,可以重建时间线,展示谁在何时何地运行了哪些应用程序以及如何从中提取有意义的数据。内存取证不在这里的
阅读全文正在开班授课中课程亮点1.0基础学习ctf,构建ctf知识体系2.找准重点方向的同时,掌握其他各个方向知识,构建知识体系的六边形战士3.各个老师均是国内知名战队或知名竞赛公司实验室研究员,有丰富的比赛
阅读全文