unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
威胁检测与搜寻建模10.感知与抽象概念
在本系列的这一点上,我们了解到攻击技术是抽象的概念,必须以工具或软件应用程序的形式实例化。我们还了解到,在(子)技术、OS Credential Dumping: LSASS Memory 和 Mim...
2024-1-22 09:3:39 | 阅读: 54 |
收藏
|
安全狗的自我修养
mde
注入
sysmon
遥测
shellcode
读取本地安全机构子系统服务 (LSASS) 的 PID 的 14 种方法
介绍在注入 shellcode 或转储内存之前,进程枚举是必需的。威胁参与者倾向于将 CreateToolhelp32Snapshot 与 Process32First 和 Process32Next...
2024-1-21 10:44:13 | 阅读: 31 |
收藏
|
安全狗的自我修养
processid
nsi
tcptable
威胁检测与搜寻建模9.工具图
数学家阿尔弗雷德·科兹布斯基(Alfred Korzybski)在他1931年的论文《非亚里士多德系统及其对数学和物理严谨性的必要性》中提出了一个想法,今天许多人在处理复杂系统时发现这个想法很有帮助。...
2024-1-20 08:20:41 | 阅读: 10 |
收藏
|
安全狗的自我修养
堆栈
注入
injection
攻击
威胁检测与搜寻建模8.同义与相似性
“经验永远在运动中,分枝和不可预测。为了让我们了解任何事情,那个东西必须具有持久的属性。如果万物都流动着,一个人永远不可能两次踏入同一条河流——我相信,赫拉克利特的这句话是对右半球世界核心现实的绝妙唤...
2024-1-19 08:52:23 | 阅读: 12 |
收藏
|
安全狗的自我修养
同义
minidump
字面
字面上
dumpert
威胁检测与搜寻建模7.基于Mimikatz解释什么是程序
物理现实具有从原子到星系的所有度量大小级别的结构。在陆地大小的中间范围内,动物和人类的环境本身就以不同的大小水平构建。在公里的层面上,地球是由山脉和丘陵塑造的。在米的水平上,它由巨石、悬崖和峡谷以及树...
2024-1-18 08:38:44 | 阅读: 30 |
收藏
|
安全狗的自我修养
中等
三层
里德
ttp
威胁检测与搜寻建模6.基于Mimikatz 扩展操作图
欢迎回到“威胁检测与搜寻建模”博客系列。前面我们讨论了操作和操作序列,我称之为操作路径。本文将探讨这样一种想法,即任何给定技术或子技术都必须有一个操作路径,但可以有很多。当存在许多操作路径时,可以将这...
2024-1-17 08:20:6 | 阅读: 8 |
收藏
|
安全狗的自我修养
攻击
james
dumpert
攻击者
mimikatz
威胁检测与搜寻建模5.Mimikatz 分析-理解复合函数
欢迎回到“威胁检测与搜寻建模”系列。到目前为止,我们已经探索了 OS 凭据转储:LSASS 内存子技术,特别是 mimikatz,作为了解此子技术如何工作的示例。第一篇文章的重点是确定 mimikat...
2024-1-16 08:33:44 | 阅读: 9 |
收藏
|
安全狗的自我修养
公理
紫色
mimikatz
威胁检测与搜寻建模4.扩展函数调用图
在本系列的上一篇文章中,我介绍了操作的概念,并演示了每个操作如何具有支撑它的函数调用图。在那篇博文中,我特意展示了相对于我的知识而言不完整的函数调用图,因为我只想展示明显基于我们通过 mimikatz...
2024-1-15 08:22:33 | 阅读: 18 |
收藏
|
安全狗的自我修养
tsts
二进制
windows
opnum
威胁检测与搜寻建模2.通过Mimikatz源代码审查发现 API 函数使用情况
欢迎来到我的博客系列,“威胁检测与搜寻建模”,我打算在这里探索和扩展我对我们试图检测的内容的理解。长期以来,我们都在战术、技术和程序范式中运作,以至于我觉得我们讨论复杂技术主题的能力往往受到我们表达想...
2024-1-13 08:15:6 | 阅读: 16 |
收藏
|
安全狗的自我修养
memory
kuhl
kull
mimikatz
威胁检测与搜寻建模1.了解函数调用堆栈
函数调用引擎盖下的内容远不止于此这篇文章基于 2021 年 9 月的 Twitter 帖子,我写了该帖子来描述有关函数调用及其隐藏层次结构的相同概念。该线程的灵感来自inversecos的一系列推文,...
2024-1-12 08:51:4 | 阅读: 12 |
收藏
|
安全狗的自我修养
createfilew
windows
未记录
microsoft
免杀实战1.绕过Windows 11的 AMSI
在本文中,我想分解 AMSI(反恶意软件扫描接口)及其在 Windows 11 上的绕过技术。AMSI 旁路并不是一个新话题,与绕过 EDR 相比,AMSI 旁路要容易得多,但我学习中有一种旁路方法在...
2024-1-11 08:24:13 | 阅读: 18 |
收藏
|
安全狗的自我修养
脚本
windows
逆向实战8.基于ida通过 Windows API 分析发现 RPC 服务器
准备好了吗?如果是这样,那么拿起你的 IDA 或 Ghidra 和一杯咖啡,让我们开始吧!根据 Microsoft MSDN 官方文档,LogonUser 函数尝试将用户登录到本地计算机,并返回表示登...
2024-1-10 08:40:54 | 阅读: 14 |
收藏
|
安全狗的自我修养
midl
microsoft
缓冲区
windows
二进制漏洞分析-37.Hyperpom:适用于 64 位 ARM 二进制文件的 Apple Silicon Fuzzer
二进制漏洞分析-5.华为安全监控漏洞(SMC MNTN OOB 访问)二进制漏洞分析-10.华为TrustZone TEE_SERVICE_VOICE_REC漏洞二进制漏洞分析-19.华为TrustZ...
2024-1-9 09:29:37 | 阅读: 7 |
收藏
|
安全狗的自我修养
二进制
虚拟
漏洞
hyperpom
虚拟机
二进制漏洞分析-36.攻击三星 RKP
二进制漏洞分析-5.华为安全监控漏洞(SMC MNTN OOB 访问)二进制漏洞分析-10.华为TrustZone TEE_SERVICE_VOICE_REC漏洞二进制漏洞分析-19.华为TrustZ...
2024-1-8 09:59:47 | 阅读: 17 |
收藏
|
安全狗的自我修养
rkp
dyn
uh
phys
pa
二进制漏洞分析-35.Samsung NPU的Reversing与 Exploiting (第一部分下)
二进制漏洞分析-5.华为安全监控漏洞(SMC MNTN OOB 访问)二进制漏洞分析-10.华为TrustZone TEE_SERVICE_VOICE_REC漏洞二进制漏洞分析-19.华为TrustZ...
2024-1-7 09:22:17 | 阅读: 16 |
收藏
|
安全狗的自我修养
nw
iommu
ncp
mailbox
mbox
二进制漏洞分析-35.Samsung NPU的Reversing与 Exploiting (第一部分上)
二进制漏洞分析-5.华为安全监控漏洞(SMC MNTN OOB 访问)二进制漏洞分析-10.华为TrustZone TEE_SERVICE_VOICE_REC漏洞二进制漏洞分析-19.华为TrustZ...
2024-1-7 09:22:12 | 阅读: 10 |
收藏
|
安全狗的自我修养
sram
tcu
漏洞
fw
二进制漏洞分析-34.三星 RKP 纲要(下)
二进制漏洞分析-5.华为安全监控漏洞(SMC MNTN OOB 访问)二进制漏洞分析-10.华为TrustZone TEE_SERVICE_VOICE_REC漏洞二进制漏洞分析-19.华为TrustZ...
2024-1-6 07:14:23 | 阅读: 9 |
收藏
|
安全狗的自我修养
rkp
pa
lx
uh
kdp
二进制漏洞分析-34.三星 RKP 纲要(上)
二进制漏洞分析-5.华为安全监控漏洞(SMC MNTN OOB 访问)二进制漏洞分析-10.华为TrustZone TEE_SERVICE_VOICE_REC漏洞二进制漏洞分析-19.华为TrustZ...
2024-1-6 07:14:17 | 阅读: 12 |
收藏
|
安全狗的自我修养
rkp
uh
el2
ro
pgd
恶意软件开发与免杀对抗视频教程更新到第116节了
在当今网络安全的日益复杂的环境中,PE文件格式、shellcode开发、rootkit、注入与hook、反调试、恶意软件开发、免杀对抗以及恶意软件分析与检测等领域,构成了安全专业人员和黑客之间...
2024-1-5 08:22:35 | 阅读: 11 |
收藏
|
安全狗的自我修养
安全
对抗
攻击
windows
二进制漏洞分析-33.华为TrustZone Block_Chain TA漏洞
二进制漏洞分析-5.华为安全监控漏洞(SMC MNTN OOB 访问)二进制漏洞分析-10.华为TrustZone TEE_SERVICE_VOICE_REC漏洞二进制漏洞分析-19.华为Trust...
2024-1-4 07:26:45 | 阅读: 13 |
收藏
|
安全狗的自我修养
漏洞
二进制
trustzone
storepath
泄漏
Previous
0
1
2
3
4
5
6
7
Next