深入理解win32(二) AnQuanKeInfo

深入理解win32(二)

前言
上一节中我们初始了win32中的事件、消息以及消息处理函数,这节我们来探究一下win32的入口函数、ESP以及回调函数以及如何在od里面找到这几个结构。关
Log4j2被曝存在远程代码执行漏洞 AnQuanKeInfo

Log4j2被曝存在远程代码执行漏洞

第176期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。
欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎
深入理解win32(三) AnQuanKeInfo

深入理解win32(三)

前言
在上一节中我们了解了win32的入口函数、ESP与回调函数,以及如何在od里定位这些结构,这一节我们来对子窗口和在od中如何定位消息处理函数进行探究。子窗
Latte-SSTI-Payloads总结 AnQuanKeInfo

Latte-SSTI-Payloads总结

TL;DR
最近西湖论剑有一道使用Latte的题目,当时我也是用的偷鸡办法做的,当时时间限制就没有仔仔细细的去寻找逃逸的办法。
直到赛后我发现逃逸的办法很简单
深入理解win32(四) AnQuanKeInfo

深入理解win32(四)

前言
在上一节中我们对子窗口和在od中如何定位消息处理函数进行了探究,在这一节里面我们来看一下资源文件和如何在od中定位对话框的回调函数。资源文件创建对话框
基于异常行为检测CobaltStrike AnQuanKeInfo

基于异常行为检测CobaltStrike

前言
在很多攻击活动中,我们都能看到 CobaltStrike 的身影,所以,对于防御者,了解其在各个攻击阶段的行为特征是非常有必要的
上篇文章——《威胁狩猎的
浅谈 Syscall AnQuanKeInfo

浅谈 Syscall

0x00 syscall 基础概念
Windows下有两种处理器访问模式:用户模式(user mode)和内核模式(kernel mode)。用户模式下运行应用