关注我们
QRcode 邮件联系 新浪微博
分类:系统安全

Linux进程网络流量统计

‍ ‍ 前言
linux都有相应开源工具实时采集网络连接、进程等信息其中网络连接一般包括最基本的五元组信息(源地址、目标地址、源端口、目标端口、协议号)再加上所属进程信息pid, e... ‍ ‍

白名单绕过UAC方法原理介绍

‍ ‍ 前言
UAC(User AccountControl)是从Windows Vista开始出现的安全技术,它通过限制应用程序的执行权限来达到提升操作系统安全性的目的。在开启UAC的前提下,即使用户使用的是管... ‍ ‍

Windows平台下实现提权的新姿势

‍ ‍ 在这篇文章中,我们将给大家演示如何通过无引号服务路径来实现在Windows平台下的提权。在渗透测试的过程中,当我们以本地用户身份生成命令Shell时,我们是无法检查受限文件或目录... ‍ ‍

一次由QQ浏览器性能分析引起的性能问题

‍ ‍ 一、背景
最近有个项目用到了sysinternals出品的监控工具:sysmon.exe。但是有反馈,sysmon.exe进程(下文为方便描述简称为sysmon)在某一特定条件下,持续占用cpu,一般为会跑满cpu的... ‍ ‍

Office文档嵌入对象点击执行的社工技巧

‍ ‍ 简介
Microsoft Office相信大家都用过。Office在文档中嵌入对象极大的方便了我们的日常使用,但同时也为我们带来了众多安全问题。可以说,Office文档为攻击者提供了各种方法来... ‍ ‍

传统白加黑远控木马分析

‍ ‍ *本文原创作者:dsb2468,本文属FreeBuf原创奖励计划,未经许可禁止转载
概述:
病毒伪装成一个DLL文件,QQ游戏启动的同时,病毒DLL也会被加载启动。病毒加载之后,会在内存中释放出远控... ‍ ‍

如何通过恶意宏劫持桌面快捷方式提供后门

‍ ‍ 多年以来,一直都有攻击者使用恶意宏来传播恶意软件,并且还设计出了各种方法来让这种技术变得更加有效。近期,研究人员观察到了一种更加隐蔽的基于宏的攻击活动,在这个攻击活动中... ‍ ‍

Frida在爆破Windows程序中的应用

‍ ‍ *本文原创作者:geek痕,本文属FreeBuf原创奖励计划,未经许可禁止转载
谈到爆破,相信大部分网络安全从业者都并不陌生,爆破爆破,就是暴力破解嘛。通过枚举尝试尽可能多的可能解,再进... ‍ ‍

CVE

‍ ‍ 注:补丁已经发布,请及时将你的MAU升级到18081201


Microsoft Autoupdate Helper 3.18(180410) + legacy SilverLight insecure installer package EoP
影响范围:Microsoft Off... ‍ ‍

利用PMKID破解PSK的实际测试与影响评估

‍ ‍ *本文原创作者:qingxp9,本文属FreeBuf原创奖励计划,未经许可禁止转载
在2018年8月4日,一位研究员在hashcat论坛中发布了一篇帖子,表示他研究WPA3协议密码破解方法的过程中,发现了... ‍ ‍

Docker从入门到放弃

‍ ‍ *本文原创作者:haya,属于FreeBuf原创奖励计划,未经许可禁止转载
本文将以比较简单的的方式让大家理解docker,以平时常用到的测试环境为主,从用开始,慢慢理解docker。
目录

0&#215... ‍ ‍

QQ三国盗号木马分析报告

‍ ‍ *本文原创作者:RNGorgeous,本文属FreeBuf原创奖励计划,未经许可禁止转载
一.背景介绍
近年来网络游戏越来越火,人们充值大量金钱玩一个心爱的游戏已成常态,所以有些游戏账号非常... ‍ ‍

DDG挖矿最新变种分析报告

‍ ‍ 一、样本简介
深信服EDR安全团队,最近接到一例Linux的挖矿病毒样本,经确认此病毒样本为DDG挖矿病毒最新的变种样本。
DDG挖矿病毒是一款在Linux系统下运行的恶意挖矿病毒,该病... ‍ ‍

向PE文件植入后门代码技术讨论

‍ ‍ 写在前面的话
这篇文章将介绍使用codecaves对PE文件植入后门代码。有几个很好的工具可以帮到你了。比如BackdoorFactory和Shelter将完成相同的工作,甚至绕过一些静态分析几个... ‍ ‍