Office DDE漏洞攻击
本文作者:pull本文属于安全脉搏原创金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.html本文参考Sensepost的Etienne Stalmans和Saif El-Sherei发表的介绍Ms office在不需要...
记一次有点抽象的渗透经历(抽象细节)
0x01 获取webshell在各种信息搜集中,发现某个ip的端口挂着一个比较老的服务。首先看到了员工工号和手机号的双重验证,也不知道账号是什么结构组成的,基本上放弃字典爆破这一条路。于是乎打开...
浅谈内联钩取原理与实现(内勾外联)
前言导入地址表钩取的方法容易实现但是存在缺陷,若需要钩取的函数不存在导入地址表中,那么我们就无法进行钩取,出现以下几种情况时,导入函数是不会存储在导入地址表中的。延迟加载:当导入函...
浅谈进程隐藏技术(进程隐藏技术包括)
前言在之前几篇文章已经学习了解了几种钩取的方法● 浅谈调试模式钩取● 浅谈热补丁● 浅谈内联钩取原理与实现● 导入地址表钩取技术这篇文章就利用钩取方式完成进程隐藏的效果...
利用子域的System权限通往父域(域控 子域)
前言最近翻阅笔记发现一篇文章提到通过子域的System权限可以突破获取到父域权限,本文将对此技术进行尝试复现研究。利用分析环境信息:子域:187、sub.cs.org父域:197、cs.org首先通过在子域的...
【实战】文件加密器进行逆向(文件加密解密器)
前言实战可以大大提高自己,学习技术的目的就是能够在实战中运用。本次实战与实际息息相关,该软件具有加密某文件的功能。界面还挺好看的,功能很简单,输入文件和PIN(4位)进加解密。这是被加...
Kernel Stack栈溢出攻击及保护绕过
前言本文介绍Linux内核的栈溢出攻击,和内核一些保护的绕过手法,通过一道内核题及其变体从浅入深一步步走进kernel世界。QWB_2018_core题目分析start.shqemu-system-x86_64 \ -m 1...