WordPress 图片优化和压缩插件:Smush 优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm 05-04 681 0
判断 WordPress 文章中有特定短代码时加载脚本 短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本 05-04 487 0
AnQuanKeInfo Emotet银行木马攻击利用技术分析 概述 Emotet是一种通过邮件传播的银行木马,诱骗用户点击执行恶意代码,最早被发现于2014年并持续活动至今,在国内也有一定的影响面,其积极的杀软对抗策略使之 2023-11-301评论
AnQuanKeInfo 详解AppLocker(Part 2) 0x00 前言 在前一篇文章中,我简单讨论了AppLocker(AL)架构以及如何在Windows 10 1909企业版基础上设置一个基本的测试系统。这里我们将 2023-11-300评论
AnQuanKeInfo PTRACE_TRACEME CVE-2019-13272 本地提权漏洞解析 PTRACE_TRACEME 漏洞 是 Jann Horn 201907 月发现的内核提权漏洞, 漏洞发现和利用的思路有很多值得学习的地方, 本文记录了个人的学 2023-11-302评论
AnQuanKeInfo Linux HIDS agent 概要和用户态 HOOK(一) 作者:u2400@知道创宇404实验室 前言:最近在实现linux的HIDS agent, 搜索资料时发现虽然资料不少, 但是每一篇文章都各自有侧重点, 少有循 2023-11-301评论
AnQuanKeInfo CVE-2019-1184:COM对象本地提权漏洞分析 0x00 前言 这是Windows 10上的一个本地提权(LPE)漏洞,由匿名研究者提交,漏洞编号为CVE-2019-1184。成功利用该漏洞后,运行在低完整性 2023-11-300评论
AnQuanKeInfo 远程云端执行(RCE):Azure云架构中的漏洞分析(Part 2) 0x00 前言 在前一篇文章中,我们讨论了Azure Stack体系架构,该架构可使用核心功能之外的功能进行扩展。由于我们可以离线研究云组件,因此可以借此机会研 2023-11-303评论
AnQuanKeInfo 从零起步揭秘如何构建Process Hollowing进程注入检测(一):研究 概述 通常情况下,在对攻击活动进行检测的过程中,我们会遇到一些难以有效检测的攻击技术。我们是否找到或创建了攻击的概念证明(PoC)?我们是否已经掌握了攻击的底层 2023-11-300评论
AnQuanKeInfo Smoke Loader 木马病毒分析 Smoke Loader 木马最早于 2011 年在野外被人们发现,其主要功能是在受感染的的机器上投放其他更具破坏性的恶意软件。经过多年的演变其已经能够加载多达 2023-11-300评论
AnQuanKeInfo PTRACE_TRACEME CVE-2019-13272 本地提权漏洞解析 PTRACE_TRACEME 漏洞 是 Jann Horn 201907 月发现的内核提权漏洞, 漏洞发现和利用的思路有很多值得学习的地方, 本文记录了个人的学 2023-11-300评论
AnQuanKeInfo 嵌入式浏览器安全之初识Cef Author: Wfox@360RedTeam 0x00 前言 早前因兴趣使然,从以往一些软件漏洞上得到启发,研究了一段时间嵌入式浏览器框架,在软件漏洞挖掘方面 2023-11-300评论
AnQuanKeInfo 如何通过.NET调用Windows本地RPC服务器 0x00 前言 我非常喜欢挖掘Windows中的安全漏洞,并且我也喜欢自己开发工具,加快漏洞挖掘过程。在本文中,我将与大家分享我在沙箱分析项目中公开的一些工具, 2023-11-3014评论
AnQuanKeInfo Linux HIDS agent 概要和用户态 HOOK(一) 作者:u2400@知道创宇404实验室 前言:最近在实现linux的HIDS agent, 搜索资料时发现虽然资料不少, 但是每一篇文章都各自有侧重点, 少有循 2023-11-302评论
AnQuanKeInfo CVE-2019-1184:COM对象本地提权漏洞分析 0x00 前言 这是Windows 10上的一个本地提权(LPE)漏洞,由匿名研究者提交,漏洞编号为CVE-2019-1184。成功利用该漏洞后,运行在低完整性 2023-11-301评论
AnQuanKeInfo 利用Ubuntu的错误报告功能实现本地提权(LPE)part3 这篇文章将重点介绍apport CVE-2019-15790,这个漏洞允许本地攻击者可以获取他启动(或重启)的进程的ASLR偏移量。 简介 这个漏洞不容易在源代 2023-11-301评论
AnQuanKeInfo 远程云端执行(RCE):Azure云架构中的漏洞分析(Part 2) 0x00 前言 在前一篇文章中,我们讨论了Azure Stack体系架构,该架构可使用核心功能之外的功能进行扩展。由于我们可以离线研究云组件,因此可以借此机会研 2023-11-305评论
AnQuanKeInfo 从零起步揭秘如何构建Process Hollowing进程注入检测(一):研究 概述 通常情况下,在对攻击活动进行检测的过程中,我们会遇到一些难以有效检测的攻击技术。我们是否找到或创建了攻击的概念证明(PoC)?我们是否已经掌握了攻击的底层 2023-11-300评论
AnQuanKeInfo AFL源码阅读笔记 前言 想提高一下自己读代码的能力,加上对FUZZ知之甚少,仅仅是知道模糊的过程,这对于一个二进制选手来说是远远不够的,因此这几天放弃了调试内核CVE,转而阅读A 2023-11-300评论
AnQuanKeInfo Blind Create Remote Thread权限提升 1. 介绍 当前工具旨在检测安全性差的进程,并仅使用OpenProcess[3]和CreateRemoteThread[1]注入它们,而不读取或写入目标进程 2023-11-301评论
AnQuanKeInfo QBot活动深度分析 QBot,又名QakBot,是一款活跃多年的木马程序。它最初被认为是金融恶意软件,用来窃取用户凭证和击键,针对政府和企业进行金融欺诈。据威胁研究人员当时观察,它 2023-11-302评论
AnQuanKeInfo bypass disable_function多种方法+实例 作者:ch3ng@星盟 前言 在做CTF题目或者是在渗透的过程中常常会遇到已经拿到了webshell但是却无法执行命令,主要原因是由于常用的函数例如:syste 2023-11-300评论
AnQuanKeInfo 如何通过内存解码的方式加载CobaltStrike的Beacon马并不被杀软和EDR检测 在过去一周,我做了一些Win32API相关的研究并尝试将其应用到实际的攻击中,在过去我已经做了一些与进程注入相关的工作,但是我一直在寻找更高级的攻击方式,同时希 2023-11-300评论
AnQuanKeInfo 红队新思路:利用Windows调试框架在.NET进程内直接调用.NET方法 0x00 概述 目前,用于后漏洞利用阶段的.NET仍然存在。这些利用方式已经与大多数C2框架捆绑在一起,移植到通用工具中,添加了AMSI的绕过方式,并使用非常巧 2023-11-301评论
AnQuanKeInfo Firefox 沙盒逃逸 (CVE-2020-12388) 前言 在这篇博客文章中,讨论了Windows内核对受限令牌的处理问题,该问题使我能够逃逸Chrome GPU沙箱。最初,我计划使用Firefox来演示POC,因 2023-11-301评论
AnQuanKeInfo ShadowMove:隐蔽的横向移动策略 高级持续威胁(APT)攻击使用各种策略和技术在进入奖励环境中横向移动。但是,现有的策略和技术具有局限性,例如需要更高的权限,创建新的连接,执行新的身份验证或需要 2023-11-304评论
AnQuanKeInfo 微软轻量级系统监控工具sysmon原理与实现完全分析——ProcessGuid的生成 Sysmon的众多事件看起来都是独立存在的,但是它们确实都是由每个进程的产生的,而关联这些信息的东西正是ProcessGuid,这个对进程是唯一的。如下图 Ev 2023-11-300评论