渗透

译文声明 本文是翻译文章,文章原作者Ruian Duan, Omar Alrawi, Ranjita Pai Kasturi, Ryan Elder, Brendan Saltaformaggio, Wenke Lee,文章来源:arxiv.org原文地址:https://arxiv.org/pdf/2002.01139.pdf 译…

背景 本文所介绍的内容是emp3r0r框架持久化模块的一部分。 Linux有一个独特的东西叫procfs,把“Everything is a file”贯彻到了极致。从/proc/pid/maps我们能查看进程的内存地址分布,然后在/proc/pid/mem我们可以…

上次文章讲到HVNC这个高级远控功能后,描述了一种躲避设备指纹验证异地登陆的思路,这次就来说应用较广的另一种方法——HRDP。 顾名思义,HVNC指的是hidden vnc,HRDP指的是hidden rdp。两个技术有着相似性。顾名思…

这是一篇全网(无论国内还是国外)最全、最详细、最新、最实用的关于 CDN 网络对抗攻击的文章,渗透测试中若碰到 CDN 类的问题,只需要看这一篇指南即可。我也会在 Github (https://github.com/bin-maker/2021CD…

1. 概述Cobalt Strike是渗透测试神器,其功能简介就不用多说了,其4.0版本更新已有一段时间了,这里献丑分析一下,若有错误的地方望大伙指出,谢谢。2. 样本信息样本名 &nb…

前言 在工控系统中,工程师会将编写好的组态程序或者HMI画面保存到工程文件中,方便下次打开进行查看或者编辑。然而,开发人员在打开工程文件时,会发生什么呢?正常来说,组态软件负责解析对应的工程文件,在这…

概述 近年来随着网络安全形势的日渐严峻,国内外越来越重视工业信息安全的研究。“等保2.0”专门加入了工业控制系统扩展要求,呼之欲出的“关保”中,大多数涉及国计民生的关键信息基础设施也属于工业控制系统…

2020年5月29日,业内一朋友在 IBM 官网下载 IBM Security AppScan,IBM® Security AppScan® 是一个适合安全专家的 Web 应用程序和 Web 服务渗透测试解决方案。 他顺利注册 ID ,点击“下载试用版”等步骤,最后点击…
![%title缩略图 [PwnMonkey]果加智能门锁的全面分析](https://blog.wuhao13.xin/wp-content/uploads/2020/05/613694_X5HRTEGXJXZ6FPX.png)
目录 简介 固件初步分析2.1 固件获取2.2 分析准备2.3 代码分析 app分析3.1 Java层分析2.2 Native层分析 固件分析4.1 定位固件中的加解密函数4.2 确定固件的main函数4.3 BLE消息的处理函数4.4 辅助分析的一个关键…

引言 由于个别原因,需要对某进销存系统进行一次测试,尽可能拿到服务器权限。 已经拿到某台部署好此系统的主机权限,打包下载该软件包安装文件夹。 由于本人对软件逆向了解并不深入,本次测试纯属巧合。 …

必读 首先大家仔细读标题噢! 小张我绝对没有攻击以及产生攻击的想法,这篇文章只是为各位正道人士提供思路,希望大家不要任何歪念邪想,否则被炮决了不要怪我张三没有提醒你…… 电厂场景假定 由于…

作者:LoRexxar’@知道创宇404实验室 周末看了一下这次空指针的第三次Web公开赛,稍微研究了下发现这是一份最新版DZ3.4几乎默认配置的环境,我们需要在这样一份几乎真实环境下的DZ中完成Get shell。这一下…

国外一项新的网络安全研究显示,黑客可以在计算机完全物理断网的情况下窃取本地数据。 研究来自以色列内盖夫本古里安大学的网络安全研究人员Mordechai Guri博士,他演示了一种新型恶意软件,可以从带有电…