WordPress 图片优化和压缩插件:Smush 优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm 05-04 694 0
判断 WordPress 文章中有特定短代码时加载脚本 短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本 05-04 495 0
AnQuanKeInfo 自动重构Meterpreter绕过杀软 前言 此文章记录了我们对杀毒软件某些方面的研究,以及我们如何设法自动重构Meterpreter以绕过我们所遇到的每个AV / EDR。 虽然下面详细介绍了每种技 2023-11-301评论
AnQuanKeInfo 红队安全研发系列之Ring3到Ring0系统调用过程上(Ring3篇) 这篇文章我们将研究CreateFile是如何从Ring3到Ring0,其中经过了哪些模块,而这些模块又是通过什么技术关联起来的。通过这一篇文章的学习,我们可以更 2023-11-292评论
AnQuanKeInfo 七夕-带你玩转 Linux Shellcode 本篇主要是以x64系统为例对系统调用中一些功能性函数的解读和实际运用。目前网络上流传的通用shellcode,均使用系统调用实现,在记录整个学习过程的同时分享给 2023-11-290评论
AnQuanKeInfo 七夕-带你玩转 Linux Shellcode 本篇主要是以x64系统为例对系统调用中一些功能性函数的解读和实际运用。目前网络上流传的通用shellcode,均使用系统调用实现,在记录整个学习过程的同时分享给 2023-11-290评论
Ali_nvd Glibc ld.so缓冲区溢出导致权限升级 (CVE-2023-4911) 高危Glibc ld.so缓冲区溢出导致权限升级 (CVE-2023-4911)CVE编号 CVE-2023-4911利用情况 POC 已公开补丁情况 官方 2023-11-290评论
AnQuanKeInfo WOW64!Hooks:深入考察WOW64子系统运行机制及其Hooking技术(下) 在上一篇文章中,我们为读者详细介绍了WOW64子系统的内部运行机制,在本文中,我们将继续为读者介绍WOW64子系统的Hooking技术。绕过Inline Hoo 2023-11-290评论
AnQuanKeInfo 在CS Beacon Object File中使用直接系统调用 本篇文章将探究Cobalt Strike Beacon Object Files(BOF)中直接系统调用的应用。具体涵盖以下内容:1.阐述如何在CS BOF使用 2023-11-293评论
AnQuanKeInfo Windows内核回调实现原理与逆向调试分析 主要内容 针对进程行为的监控需求,以往很多安全软件都是采用的Hook技术拦截关键的系统调用,来实现对恶意软件进程创建的拦截。但在x64架构下,系统内核做了很多安 2023-11-293评论
AnQuanKeInfo 三星手机内核防护技术RKP深度剖析(二) 在本系列文章中,我们将为读者深入讲解三星手机的内核防护技术。在上一篇文章中,我们为读者介绍了内核漏洞的利用流程,三星手机内建的三种防御机制,并简要介绍了管理程序 2023-11-293评论
AnQuanKeInfo Windows内核回调实现原理与逆向调试分析 主要内容 针对进程行为的监控需求,以往很多安全软件都是采用的Hook技术拦截关键的系统调用,来实现对恶意软件进程创建的拦截。但在x64架构下,系统内核做了很多安 2023-11-290评论
4HOU_新闻 安卓恶意软件检测:系统调用日志+机器学习算法 本文内容源自Sanya Chaba等人的学术论文《Malware Detection Approach for Android systems Using Sy 2023-11-251评论
Ali_highrisk Glibc ld.so缓冲区溢出导致权限升级 (CVE-2023-4911) 高危Glibc ld.so缓冲区溢出导致权限升级 (CVE-2023-4911)CVE编号 CVE-2023-4911利用情况 POC 已公开补丁情况 官方 2023-11-250评论
AnQuanKeInfo 从0到1——Hook内核系统调用 本文对kernel双机调试环境搭建、基础LKM编写、内核Hook系统调用、内核模块在不同机器上的加载进行了简单的介绍。 0x00 前言 先介绍一下背景吧,目前I 2023-11-253评论
AnQuanKeInfo CVE-2021-26900 Windows Win32k提权漏洞分析 前言 2021年3月,微软发布了一个补丁来修正Windows内核中的一个漏洞。该错误可能允许攻击者以升级的权限执行代码。该漏洞是由THEORI的安全研究员Jeo 2023-11-244评论
AnQuanKeInfo Linux的系统调用机制 概述 处于用户态的程序只能执行非特权指令, 如果需要使用某些特权指令, 比如: 通过io指令与硬盘交互来读取文件, 则必须通过系统调用向内核发起请求, 内核会检 2023-11-243评论
AnQuanKeInfo Linux系统调用机制浅析 0x00 前言 本文不会介绍CPU特权级别,中断,MSR,段机制及页机制等相关前置知识,如果读者此前未接触过这些,建议阅读Intel SDM对应篇章或者参阅链接 2023-11-241评论
AnQuanKeInfo Linux的系统调用机制 概述 处于用户态的程序只能执行非特权指令, 如果需要使用某些特权指令, 比如: 通过io指令与硬盘交互来读取文件, 则必须通过系统调用向内核发起请求, 内核会检 2023-11-240评论
AnQuanKeInfo Linux系统调用机制浅析 0x00 前言 本文不会介绍CPU特权级别,中断,MSR,段机制及页机制等相关前置知识,如果读者此前未接触过这些,建议阅读Intel SDM对应篇章或者参阅链接 2023-11-240评论
AnQuanKeInfo 深耕保护模式(三) 中断门 windows没有使用调用门,但是使用了中断门: 1.系统调用(老的cpu,从3环到0环。新的cpu直接通过快速调用) 2.调试IDT IDT即中断描述 2023-11-242评论
AnQuanKeInfo 深耕保护模式(三) 中断门 windows没有使用调用门,但是使用了中断门: 1.系统调用(老的cpu,从3环到0环。新的cpu直接通过快速调用) 2.调试IDT IDT即中断描述 2023-11-240评论
AnQuanKeInfo 浅谈 Syscall 0x00 syscall 基础概念 Windows下有两种处理器访问模式:用户模式(user mode)和内核模式(kernel mode)。用户模式下运行应用 2023-11-244评论
AnQuanKeInfo x86系统调用(中) 分析KiSystemService保存现场代码(INT 2E) 当3环代码通过sysenter或者int 2E的方式进入0换后,总归是要重新回到三环的,那么必然 2023-11-243评论
AnQuanKeInfo Linux的系统调用机制 ZONE.CI 全球网:概述 处于用户态的程序只能执行非特权指令, 如果需要使用某些特权指令, 比如: 通过io指令与硬盘交互来读取文件, 则必须通过系统调用向内核发起请求, 内核会检查请求是否安全, 2023-11-133评论
AnQuanKeInfo Azure Sphere 内核漏洞利用——我不在担忧物联网安全了 ZONE.CI 全球网:Global network concept. IoT(Internet of Things). ICT(Information Communication Network). 2023-11-134评论
AnQuanKeInfo 《HEALER - Relation Learning Guided Kernel Fuzzing》 论文笔记 ZONE.CI 全球网:一、简介 Healer 是受 Syzkaller 启发的 kernel fuzz。 与 Syzkaller 类似,Healer 使用 Syzlang 描述所提供的 syscal 2023-11-133评论