五星汽车网络安全框架
点击上方蓝色字体,关注我们/ 汽车网络信息安全技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全技术交流群 ,...
EVTX to MITRE Att@ck
EVTX to MITRE Att@ck Project purpose EVTX to MITRE Att@ck is a Security Information Management System orientated project. It provides >200 Windo...
Info-stealer Campaign targets German Car Dealerships and Manufacturers
Introduction: It started with a seemingly benign email, dealing with the purchase of a vehicle, and ended in a reveal of a months’ long campaign ta...
Revisiting ‘Delegate 2 Thyself’
So while still trying to ingest the great blog post by Elad Shamir Wagging the Dog, I discovered a section called Solving a Sensitive Problem which...
HUI Loaderの分析
攻撃者は、マルウェアの機能を隠蔽するために、マルウェア本体をエンコードし、実行時だけデコードして動作させることがあります。そのような場合、エンコー...
Кібератака групи APT28 із застосуванням шкідливої програми CredoMap_v2 (CERT-UA#4622)
Загальна інформація Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA від учасника інформаційного обміну отрим...
g_CiOptions in a Virtualized World
With the leaking of code signing certificates and exploits for vulnerable drivers becoming common occurrences, adversaries are adopting the kernel ...
五月公开赛writeup|web篇
1. TemplatePlay1. 题目考查技术点jinja2 ssti bypass2. 题目详细解题步骤题目设计思路:通过前端代码发现,功能点和白名单user-agent ->...
看雪2022 KCTF 春季赛 | 第三题设计思路及解析
看雪 2022 KCTF春季赛 于5月10日中午12点正式开赛!第三题《石像病毒》已截止答题,经统计,本题围观人数2253人,共计27支战队成功破解。【mininepRe战...
攻击技术研判 | 利用Windows日志的新“无文件”技术
情报背景近期,卡巴斯基的研究员发现了一种新的“无文件”攻击技术,恶意程序利用Windows事件日志实现Shellcode的存储,并劫持错误报告程序WerFault.exe执行先...