精选文章有没有符合你口味的 ^_^ !
技术文章希望对你有帮助
IDA 静态分析 REvil 家族勒索软件-零度非安全

IDA 静态分析 REvil 家族勒索软件

本篇文章来自 Adobe 的笔记,经原文作者同意转发 1 病毒家族简介 REvil 又称 Sodinokibi,是一种以 RaaS (私有软件即服务) 体系运营牟利的黑客组织。他们通过招募会员为其分发勒索软件攻击,当...
编译国外牛人用 C# 写的传奇源码并成功运行-零度非安全

编译国外牛人用 C# 写的传奇源码并成功运行

项目地址:https://github.com/Suprcode/mir2用户指导手册:http://wiki.mironline.co.uk/Main_Page 1 缘由 趁中秋国庆玩了两天后,准备打算玩会传奇,因为什么呢?国服传奇最近出了怀旧服,也...
恶意文档分析工具 oletools 使用说明-零度非安全

恶意文档分析工具 oletools 使用说明

本文为 oletools 文档的中文版,原文链接:https://github.com/decalage2/oletools/wiki 1 介绍 oletools 是一个用来分析 Microsoft OLE2 文件的工具包,OLE2 文件是一种以结构化存储的复合二进...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖2年前
0170613
用 C 语言进一步优化 ShellCode-零度非安全

用 C 语言进一步优化 ShellCode

说明:本文是由 IDF 实验室翻译,但由于原翻译文给出的英文原文链接失效,通过网页时光穿梭机还是找到了英文原文,此篇文章写的还不错 (排版很糟),恰好自己正在编写 shellcode,故作下记录来作...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖6个月前
011886
自定义 C2-Frameworks 来逃避 AV 检测-零度非安全

自定义 C2-Frameworks 来逃避 AV 检测

这篇文章将会给大家阐述如何修改 Command & Control (C2) Frameworks 源码并加以利用从而逃避 AV 检测 ......
在 Win10 下如何用 VS2019 编译汇编及 win32 汇编程序-零度非安全

在 Win10 下如何用 VS2019 编译汇编及 win32 汇编程序

1 环境 操作系统:windows 10 2004 工具:VS2019、MASM32 2 如何编译汇编程序 启动 VS2019,点击创建新项目,再点击创建空项目,如下所示: 创建好了之后,先不要急着创建新文件,这时需要先做...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖1年前
010249
GetLastError 函数返回值含义-零度非安全

GetLastError 函数返回值含义

GetLastError 返回的值通过在 api 函数中调用 SetLastError 或 SetLastErrorEx 设置。函数并无必要设置上一次错误信息,所以即使一次 GetLastError 调用返回的是零值,也不能担保函数已成功执行...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖6个月前
098712
一款具有攻击性的 Powershell 框架 —— Nishang-零度非安全

一款具有攻击性的 Powershell 框架 —— Nishang

NiShang 是一个框架,也是一个脚本和 Payloads 的集合,可在攻防、渗透测试和红队联盟中运用。NiShang 尤其是在渗透测试当中非常有用 ......
WMI 攻击手法研究 - 基础篇 (第一部分)-零度非安全

WMI 攻击手法研究 – 基础篇 (第一部分)

来源:Offensive WMI - The Basics (Part 1) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 这篇文章是有关 WMI 的多篇系列文章中的第一篇,如果读者对 PowerShell 有个基本...
从一个恶意活动中学习 PowerShell 解码-零度非安全

从一个恶意活动中学习 PowerShell 解码

本篇文章翻译自 Decoding Malicious PowerShell Activity - A Case Study IT 管理人员和安全专家经常会遇到一些看起来比较可疑的 PowerShell 命令,他们有时能够解开这些可疑的命令,但常常还得...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖1年前
074414
简单模仿 CobaltStrike 的原始 ShellCode-零度非安全

简单模仿 CobaltStrike 的原始 ShellCode

此视频 只是用来简单演示一下模仿 CobaltStrike 的原始 ShellCode
WMI 攻击手法研究 - 探索命名空间、类和方法 (第二部分)-零度非安全

WMI 攻击手法研究 – 探索命名空间、类和方法 (第二部分)

来源:Offensive WMI - Exploring Namespaces, Classes & Methods (Part 2) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 本篇文章是 WMI 攻击手法研究的第二篇,主要...
WordPress 中引入阿里巴巴矢量彩色图标-零度非安全

WordPress 中引入阿里巴巴矢量彩色图标

阿里巴巴矢量图标库站点 iconfont:https://www.iconfont.cn/ 登录方式有三种,Github、阿里域帐号 (仅限阿里员工使用) 和新浪微博,作为一名合格的互联网从业人员,Github 必不可少,所以建议...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖1年前
070913
以模板驱动的逃避 AV/EDR 框架-零度非安全

以模板驱动的逃避 AV/EDR 框架

1 概述 渗透测试和红队需要绕过常见的 AV/EDR 设备并在目标上执行代码,随着时间的推移,防御会越来越强,绕过也会变得越来越困难。Inceptor 是一个自动化 (绕过 AV/EDR) 工具,不需要你做额外...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖8个月前
070013
WMI 攻击手法研究 - 与 windows 注册表交互 (第三部分)-零度非安全

WMI 攻击手法研究 – 与 windows 注册表交互 (第三部分)

来源:Offensive WMI - Interacting with Windows Registry (Part 3) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 这是 WMI 攻击手法研究系列第三篇,本文将重点介绍与 Wi...
将 ShellCode 转成 exe 一种比较好的方法-零度非安全

将 ShellCode 转成 exe 一种比较好的方法

1 前述 最近在研究 ShellCode,发现一个将 ShellCode 转成 exe 比较好的方法,此方法需要用到两个工具,分别为 Yasm 和 GoLink。 2 Yasm 在计算机领域中,Yasm 是英特尔 x86 架构下的一个汇编器...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖5个月前
06728
WMI 攻击手法研究 - 识别和枚举 (第四部分)-零度非安全

WMI 攻击手法研究 – 识别和枚举 (第四部分)

来源:Offensive WMI - Reconnaissance & Enumeration (Part 4) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 这是 WMI 攻击手法研究系列文章第四篇,将更多地关注信息...