如何基于volatility2构建“新”版本内核的profile

点击蓝字 / 关注我们文前漫谈前两天跳跳糖发表了一篇如何基于vol3构建symbolstable的文章 Linux新版内核下内存取证分析附CTF题 vol3之于vol2,很大...

TamronOS IPTV系统后台任意文件下载

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果漏...

Microsoft Azure SFX 漏洞让黑客劫持 Service Fabric 集群

攻击者可以利用Service Fabric Explorer中现已修补的欺骗漏洞,获得管理权限并劫持Azure Service Fabric集群。Service Fabric是一个关键业务应用的平台,承载...

Bluetooth 蓝牙协议栈技术初探

01 概 述 “蓝牙”(Bluetooth)原是一位在10世纪统一丹麦的国王,他将当时的瑞典、芬兰与丹麦统一起来。用他的名字来命名这种新的技术标准,含有将...

【PC样本分析】从吾爱破解弹广告到浏览器插件网页挟持行为分析

作者论坛账号:漁滒一、分析背景与危害起因为站务区出现的几篇帖子1.咱这论坛(木马插件劫持)2.为啥每次登录都有广告弹出来(木马插件劫持)3.进入吾爱好多...

常见堆利用手法解析(下)

“ 作者:Ally Switch”前言本文接《常见堆利用手法解析(中)》,点击蓝字可跳转?学习材料:shellphish 团队在 Github 上开源的堆漏洞系统教程 'how2heap...

【技术分享】针对沉浸式VR系统的虚拟环境操纵攻击

本研究是首批对消费者沉浸式虚拟现实 (VR) 系统进行安全分析的工作。 本文使用了两种最广泛采用的沉浸式 VR 系统,HTC Vive 和 Oculus Rift。 更具体地说,通...

钥匙串:苹果移动设备的金矿

本文由石冀编译,Roe校对,转载请注明。钥匙串是iOS和macOS的重要组成部分,它可以安全地存储最关键的数据:各种密码、加密密钥、证书、信用卡号码等等。在可...

GhostSec攻击伊朗基础设施

GhostSec(幽灵安全)黑客团队,在9月份刚刚入侵以色列55家Berghof PLC后,又对伊朗实施了网络攻击。该组织在网络上发布了一些图片以证实他们成功劫持了系统...

干货 | 利用VB.NET反射执行任意系统命令

0x01 介绍VB.NET反射机制和C#大同小异,只在语法上稍微有些不同,利用Type.GetType类可以获得对象的类型,此包含对象的所有要素方法、构造器、属性等等...
1 779 780 781 782 783 1,197