渗透技巧

实战|傀儡进程的分析与实现

文章首发于奇安信攻防社区原文链接:https://forum.butian.net/share/825前言对于进程隐藏技术有很多种实现方式,本文就对傀儡进程进行分析及实现。基础知识...

华为云CTF cloud非预期解之k8s渗透实战

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利...

聊一聊我认识的Python安全

本篇文章由团队成员提供:HeiHu577本文章已在FreeBuf发表由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作...

如何打造一个网络扫描分析平台 – Part II

简介在上一篇[https://nosec.org/home/detail/4890.html]我们介绍了如何搭建分布式网络扫描日志收集系统,现在已经收集了大量的日志,如何从日志中获取想要的...

通过代码执行修改Shiro密钥

适用场景平时在做一些项目时,打点时发现Shiro反序列化漏洞后却不想其他攻击队通过此入口进来时,就需要修改Shiro的密钥了。如何修改密钥首先大概了解一下Shi...

404星链计划 | As-Exploits:中国蚁剑后渗透框架

404星链计划即将迎来改版更新啦,我们会在项目展示、奖励计划等方面有所优化调整,同时会新收录几个优秀的开源安全工具。在此之前,让我们一同回顾一下星链计...

蓝军技术推送(第七弹)

蓝军技术推送[文章推荐] DLL Hollowing(dll 镂空)文章看点:本文区别于Phantom的dll镂空,它是基于module_overloading(模块重载)的方式来进行dll镂空。推...

反诈红队之Bypass宝塔TP5 RCE实战

仅供技术交流,切勿非法用途。文章可能有点长 废话多了一丢丢 大佬看看笑话就好 中间某些文字部分 没配图是因为 你懂的。。。前言某天收到一个项目任务...

BlackWidow:监控暗网中的网络安全信息

原文作者:Matthias Schäfer; Markus Fuchs; Martin Strohmeier; Markus Engel; Marc Liechti; Vincent Lenders原文标题:BlackWidow: Monitoring the Dark W...

使用MSSQL加载运行CLR代码

简介为了满足数据库用户代码访问诸如表和列的数据库对象和数据库管理员代码控制对操作系统资源的访问(如文件和网络访问)的能力,微软在SQL Server2005之后...
1 456 457 458 459 460 475