更新说明 https://www.hex-rays.com/products/ida/7.2/index.shtml 破解文章 作者阐述了一下对IDA安装密码的攻击方法,通过枚举多种语言默认的随 ...
更新说明 https://www.hex-rays.com/products/ida/7.2/index.shtml 破解文章 作者阐述了一下对IDA安装密码的攻击方法,通过枚举多种语言默认的随 ...
PHP环境集成程序包phpStudy被公告疑似遭遇供应链攻击,程序包自带PHP的php_xmlrpc.dll模块隐藏有后门。经过分析除了有反向连接木马之外,还可以正向执行任意php代码。 影响版本 ...
开源远程管理控制 https://github.com/cobbr/Covenant 红队协作的.NET C2框架 https://github.com/byt3bl33d3r/SILEN ...
1、前言 在渗透或是病毒分析总是会遇到很多千奇百怪的下载文件和执行命令的方法。 2、实现方式 2.1、Powershell win2003、winXP不支持 2.2、FTP ftp 1 ...
0x1 PDF是什么 PDF(便携式文件格式,Portable Document Format)是由Adobe Systems在1993年用於文件交换所发展出的文件格式。 因为PDF的文件格式性质广 ...
恶意代码分析-工具收集 恶意代码分析实战 Strings:字符串查找工具 https://docs.microsoft.com/zh-cn/sysinternals/downloads/stri ...
Windows 64位架构与32位架构区别 所有的地址和指针都是64位的 所有的通用寄存器,包括RAX、RBX、RCX等在大小上都有所增长,不过这些通用寄存器的32位版本还是可以被访问的。 ...
0 初衷 GitHub这一份黑客技能列表很不错,包含了多个方向的安全。但目前我关注只有逆向工程与恶意代码,所以其他的被暂时略过。 虽然很感谢作者的辛勤付出,但并不打算复制粘贴全套转载。逐条整理是为了 ...
1、Office Macor MS office宏的编程语言是Visual Basic For Applications(VBA)。 微软在1994年发行的Excel5.0版本中,即具备了VBA的 ...
技术点 通过TDI过滤、DNS劫持、HTTP(s)注入、HOSTS重定向等技术手法篡改用户系统网络数据包,将正常网页访问劫持引流至指定私服网站,并利用安全软件云查杀数据包屏蔽、关机回调重写等手段实现 ...