AnQuanKeInfo 编写受密码保护的反向Shell(Linux x64) 第一阶段:概述 首先,我们试图在这里实现什么?我们的目标是为Linux x64架构编写shellcode,它将通过TCP/IPv4连接回远程位置,并且只有在远程 2023-12-052评论
AnQuanKeInfo 每日优鲜最新招聘 | 你准备好接招了吗! zhoumeng#missfresh.cn (请注明来自安全客) 平台介绍 每日优鲜安全部成立不久,诚邀各位加入,部门氛围融洽,结果导向。加入我们,可以参与到 2023-12-055评论
AnQuanKeInfo KBuster:以伪造韩国银行APP的韩国黑产活动披露 背景 360威胁情报中心近期发现一例针对韩国手机银行用户的黑产活动,其最早活动可能从2018年12月22日起持续至今,并且截至文档完成时,攻击活动依然活跃,结合 2023-12-0510评论
AnQuanKeInfo 拍拍熊(APT-C-37):持续针对某武装组织的攻击活动揭露 概述 从2015年10月起至今,拍拍熊组织(APT-C-37)针对某武装组织展开了有组织、有计划、针对性的长期不间断攻击。其攻击平台为Windows和Andro 2023-12-052评论
AnQuanKeInfo 信安世纪人才招募丨嘿,朋友你在哪里?如果真的是你,请打招呼! 简历投递邮箱:[email protected](请注明来自安全客) 公司简介 河南信安世纪科技有限公司成立于2003年,是一家专业从事网络信息 2023-12-052评论
AnQuanKeInfo 3月26日每日安全热点 - 华硕软件更新服务器遭受供应链攻击 安全研究 Security ResearchMicrosoft Defender ATP 特权升级漏洞分析 http://t.cn/EJJXOvC详解Larav 2023-12-050评论
AnQuanKeInfo 深入浅出LD_PRELOAD & putenv() 前记 上周利用空余时间,做了一下0ctf,感觉这道bypass disable function的题目比较有趣,于是分析一下,有了此文题目分析 拿到题目 Ima 2023-12-052评论
AnQuanKeInfo 0CTF 2019 zero_task条件竞争利用 1.前言 0CTF2019 pwn题zerotask,难度在pwn题里最低,漏洞类型条件竞争。2.题目保护全保护开启3.题目功能 题目实现了一个加密解密的功能, 2023-12-051评论
AnQuanKeInfo 木马作者主动提交Tatoo远控后门程序 一、 概述 近日,360核心安全团队发现一个伪装商业软件的木马程序,该程序拥有有效的数字签名《南充市庆达商贸有限公司》,该木马作者主动提交的软件“单据打印 2023-12-052评论
AnQuanKeInfo 对某驱动程序提权漏洞的分析 一、前言 随着微软不断加固内核安全、提升原生内核组件的漏洞利用难度,现在第三方内核驱动正逐渐成为攻击者的首选目标,也是安全分析人员的重点研究对象。已签名的第三方 2023-12-052评论
AnQuanKeInfo 影锤(ShadowHammer)——利用华硕升级服务的供应链攻击预警 0x00 背景介绍 3月25日,卡巴斯基报告影锤行动,并称这是一起新的利用华硕升级服务的供应链攻击。这起攻击事件针对特定MAC地址的用户计算机进行感染。根据统计 2023-12-053评论
AnQuanKeInfo 勒索病毒应急响应 自救手册(第二版) 作者:360企业安全安服团队 编写说明 勒索病毒,是伴随数字货币兴起的一种新型病毒木马,通常以垃圾邮件、服务器入侵、网页挂马、捆绑软件等多种形式进行传播。机器一 2023-12-052评论
AnQuanKeInfo BadUSB攻防研究浅谈 序言 随着”网络强国战略”的实施,越来越多的企业着重网络安全的建设,企业在维护企业网络安全上煞费苦心,开发人员定期的进行安全开发培训,尽可能的减少在软件开发时期 2023-12-054评论
AnQuanKeInfo Win10及2012系统以后的明文抓取方式 1. procdump+mimikatz获取win10/win2012 R2用户明文密码 测试环境:win10企业版和win2012 R2 版本 工具下载:链接 2023-12-055评论
AnQuanKeInfo 渗透测试实战-eric靶机+HackInOS靶机入侵 前言 哈喽大家好!爱写靶机实战的文章的我又又来啦,最近靶机更新的有点多,小弟库存有点多,这篇写的2个靶机writeup,第一个靶机小弟拿到root_shell花 2023-12-053评论
AnQuanKeInfo 从0到ReverseShell:路由器漏洞靶场DVAR实践 前言 DVAR是一个模拟arm架构路由器的漏洞靶场,本文将介绍如何从无到有获取一个反向shell,中间会包含环境搭建,漏洞定位与利用,以及这次实践的心得。1.知 2023-12-054评论
AnQuanKeInfo 用ARM编写TCP Reverse Shell 在本教程中,你将学习如何编写没有空字节的TCP反向shellcode。如果你想从小处开始,你可以学习如何在汇编中编写一个简单的execve()shell,然后再 2023-12-056评论
AnQuanKeInfo 福利 | 业界首个应急响应工程师认证CISP-IRE上线 点击链接http://t.cn/EJOPP6h,领取安全客用户特享6000元CISP-IRE助学金 (福利详见文末哦)活动简介 国家信息安全测评中心与360企业 2023-12-053评论
AnQuanKeInfo 0CTF 2019 babyaegis writeup 在比赛勉强做出了这道题目,果然0ctf的题都不是简单的 分析题目Address-Sanitizier 简要分析一打开文件,发现左边一堆以asan为前缀的的函数 2023-12-051评论
AnQuanKeInfo Office文件格式基础知识(1) 本文系作者此前研究office文件格式解析及漏洞挖掘和分析时梳理的部分基础知识,文章部分内容可能会借鉴他人成果,由于时间久远所以无法一一考证。本文仅限于初学者作 2023-12-052评论
AnQuanKeInfo 招聘 | 360网络攻防实验室安全客需要你~ 简历投递邮箱:[email protected] 抄送[email protected](请备注面试岗位) 360网络攻防实验室&安全客 360网络攻防实验室创 2023-12-052评论
AnQuanKeInfo 招聘 | 字节跳动安全团队正在火热招聘中 简历投递邮箱:[email protected](请注明来自安全客)平台介绍 字节跳动安全团队 【最具挑战的工作内容】 拥有海量数据、亿万用户,提 2023-12-054评论
AnQuanKeInfo 精彩回顾 | Blackhat ASIA 亚洲黑帽大会 大会官网:https://www.blackhat.com/asia-19/大会简介 今年“Black Hat ”于3月26日至29日再次于新加坡滨海湾金沙酒店 2023-12-054评论
AnQuanKeInfo NVIDIA任意文件写入命令执行(CVE-2019-5674) 鉴于译者水平所限,如表述上存在问题,请以英文原版为准。 0x01 漏洞介绍 本文讲一个在NVIDIA GeForce Experience(GFE)上发现的任意 2023-12-053评论
AnQuanKeInfo 路由器漏洞挖掘之 DIR-805L 越权文件读取漏洞分析 接下来的文章都会实战复现一些关于路由器的 web /二进制漏洞,可能会写的比较细,希望能给大家带来启发。 前言 本文在复现 DIR-805L 任意文件读取漏洞时 2023-12-053评论