浅谈进程隐藏技术(进程隐藏技术包括)
前言在之前几篇文章已经学习了解了几种钩取的方法● 浅谈调试模式钩取● 浅谈热补丁● 浅谈内联钩取原理与实现● 导入地址表钩取技术这篇文章就利用钩取方式完成进程隐藏的效果...
利用子域的System权限通往父域(域控 子域)
前言最近翻阅笔记发现一篇文章提到通过子域的System权限可以突破获取到父域权限,本文将对此技术进行尝试复现研究。利用分析环境信息:子域:187、sub.cs.org父域:197、cs.org首先通过在子域的...
利用Msf辅助模块检测和渗透Mysql(msf利用ms17010)
本文作者:simeon本文属于安全脉搏原创金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.htmlMetasploit在安全界简称msf,而不是网上的一个也叫msf的Misfits战队。Metasploit...
【实战】文件加密器进行逆向(文件加密解密器)
前言实战可以大大提高自己,学习技术的目的就是能够在实战中运用。本次实战与实际息息相关,该软件具有加密某文件的功能。界面还挺好看的,功能很简单,输入文件和PIN(4位)进加解密。这是被加...
白帽分享||编译android打造万能调试机(安卓app调试工具)
本文效果:TracePid为0 规避某些反调试ro.debuggable为1 可以不用重打包即可调试1环境搭建(1). 环境介绍:手机:nexus 5ubuntu版本:15.10android版本:4.4.4android源码官网(...
Kernel Stack栈溢出攻击及保护绕过
前言本文介绍Linux内核的栈溢出攻击,和内核一些保护的绕过手法,通过一道内核题及其变体从浅入深一步步走进kernel世界。QWB_2018_core题目分析start.shqemu-system-x86_64 \ -m 1...
使用sqlmap进行MySQL注入并渗透某服务器(sqlmap怎么对一个注入点注入)
本文作者:simeon本文属于安全脉搏原创金币奖励计划文章,转载请参考:https://www.secpulse.com/archives/61458.htmlsqlmap功能强大,在某些情况下,通过SQL注入可以直接获取webshell权限,甚...
深度学习后门攻击分析与实现(二)(后门攻击名词解释)
前言在本系列的第一部分中,我们已经掌握了深度学习中的后门攻击的特点以及基础的攻击方式,现在我们在第二部分中首先来学习深度学习后门攻击在传统网络空间安全中的应用。然后再来分析与实现一...