利用虚函数绕过GS保护 Author:a-fickle Posted on September 25, 2023 摘要: 本篇文章详细讲解了如何利用C++中的虚函数绕过GS保护。 注意: 本文所介绍的所有技术均以建设安全、健康的网络环境为目的,本着探讨网络安全技术的初衷和目的,不得用于任何恶意或非法的用途。 本文作者不会宽恕或鼓励滥用本文讨论的渗透测试技术进行非法活动的行为,也不会对其承担任何责任。... [Read More] Tags: 二进制 笔记
Metasploit渗透测试指南2-漏洞扫描 Author:a-fickle Posted on July 10, 2023 声明: 本文介绍的渗透测试技术基本都是围绕Metasploit的使用。 本文所介绍的渗透测试技术均以建设安全、健康的网络环境为目的,本着探讨网络安全技术的初衷和目的,不得用于任何恶意或非法的用途,一切渗透测试行为均需要得到测试目标的书面授权并且在合法的情况下才能进行。 本文作者不会宽恕或鼓励滥用本文讨论的渗透测试技术进行非法活动的行为,也不会对其承担任何责任。 ... [Read More] Tags: Metasploit 渗透测试
Metasploit渗透测试指南1-信息搜集 Author:a-fickle Posted on July 8, 2023 声明: 本文介绍的渗透测试技术基本都是围绕Metasploit的使用。 本文所介绍的渗透测试技术均以建设安全、健康的网络环境为目的,本着探讨网络安全技术的初衷和目的,不得用于任何恶意或非法的用途,一切渗透测试行为均需要得到测试目标的书面授权并且在合法的情况下才能进行。 本文作者不会宽恕或鼓励滥用本文讨论的渗透测试技术进行非法活动的行为,也不会对其承担任何责任。 ... [Read More] Tags: Metasploit 渗透测试
恶意软件样本分析-特洛伊木马化二进制文件与进程注入 Author:a-fickle Posted on September 2, 2021 摘要: 这是一篇关于《恶意代码分析实战》书中样本Lab12-04的分析报告。 此样本分析起来较为复杂,尤其是反汇编分析。 环境和工具: Windows... [Read More] Tags: 恶意软件分析 逆向工程
恶意软件样本分析-HOOK与击键记录 Author:a-fickle Posted on July 9, 2021 摘要: 此恶意代码样本是《恶意代码分析实战》书中的实验Lab12-03样本。此样本主要使用了击键记录技术(钩子)。 环境和工具: 虚拟机:VMware虚拟机 系统环境:win10系统(win... [Read More] Tags: 恶意软件分析 逆向工程