二进制逆向实战分步指南
想象一下,一个恶意软件旨在通过在检测到分析时拒绝运行来智取您。作为分析师,我们的目标是绕过这些防御措施并揭开恶意软件的秘密。二进制逆向是实现此目的的一种强大技术。本指南通过一个实际示例来解释二进制修补
阅读全文想象一下,一个恶意软件旨在通过在检测到分析时拒绝运行来智取您。作为分析师,我们的目标是绕过这些防御措施并揭开恶意软件的秘密。二进制逆向是实现此目的的一种强大技术。本指南通过一个实际示例来解释二进制修补
阅读全文介绍图片 (我非常不擅长编辑图片 ^_^ )你好在本博客中,我们将从 PowerShell 简介开始,解释为什么它是 Red Teamer 最喜欢的工具。从那里,我们将探索它的内存加载功能并详细研究
阅读全文大家好,今天我想展示如何修改 Sliver C2 中的 Mimikatz 信标对象文件以规避 Windows Defender。假设我们已经得到了信标,并且我们已经成功地躲避了防病毒软件。现在让我们尝
阅读全文今天,我将写我如何使用 Hex Overflow 绕过 BIG IP Local Traffic Manager (F5 Networks) Web 应用程序防火墙的文章。故事会直线发展,但实际上情况
阅读全文[写入] 将 XSS 存储到 Onclick 事件中,使用尖括号和双引号 HTML 编码,单引号和反斜杠转义。介绍标题为将 XSS 存储到带尖括号和双引号的 onclick 事件中,HTML 编码和单
阅读全文赋予动机:在一次安全会议上,我看到一个穿着 T 恤的人,上面写着“我黑了荷兰政府,我得到的只是这件糟糕的 T 恤。出于好奇,我走近他,问他是怎么得到的。我决心要得到那个很酷的赃物。照片由 阿德里安 o
阅读全文