恶意文档分析工具 oletools 使用说明
本文为 oletools 文档的中文版,原文链接:https://github.com/decalage2/oletools/wiki 1 介绍 oletools 是一个用来分析 Microsoft OLE2 文件的工具包,OLE2 文件是一种以结构化存储的复合二进...
用 C 语言进一步优化 ShellCode
说明:本文是由 IDF 实验室翻译,但由于原翻译文给出的英文原文链接失效,通过网页时光穿梭机还是找到了英文原文,此篇文章写的还不错 (排版很糟),恰好自己正在编写 shellcode,故作下记录来作...
自定义 C2-Frameworks 来逃避 AV 检测
这篇文章将会给大家阐述如何修改 Command & Control (C2) Frameworks 源码并加以利用从而逃避 AV 检测 ......
GetLastError 函数返回值含义
GetLastError 返回的值通过在 api 函数中调用 SetLastError 或 SetLastErrorEx 设置。函数并无必要设置上一次错误信息,所以即使一次 GetLastError 调用返回的是零值,也不能担保函数已成功执行...
一款具有攻击性的 Powershell 框架 —— Nishang
NiShang 是一个框架,也是一个脚本和 Payloads 的集合,可在攻防、渗透测试和红队联盟中运用。NiShang 尤其是在渗透测试当中非常有用 ......
WMI 攻击手法研究 – 基础篇 (第一部分)
来源:Offensive WMI - The Basics (Part 1) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 这篇文章是有关 WMI 的多篇系列文章中的第一篇,如果读者对 PowerShell 有个基本...
从一个恶意活动中学习 PowerShell 解码
本篇文章翻译自 Decoding Malicious PowerShell Activity - A Case Study IT 管理人员和安全专家经常会遇到一些看起来比较可疑的 PowerShell 命令,他们有时能够解开这些可疑的命令,但常常还得...
WMI 攻击手法研究 – 探索命名空间、类和方法 (第二部分)
来源:Offensive WMI - Exploring Namespaces, Classes & Methods (Part 2) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 本篇文章是 WMI 攻击手法研究的第二篇,主要...
WordPress 中引入阿里巴巴矢量彩色图标
阿里巴巴矢量图标库站点 iconfont:https://www.iconfont.cn/ 登录方式有三种,Github、阿里域帐号 (仅限阿里员工使用) 和新浪微博,作为一名合格的互联网从业人员,Github 必不可少,所以建议...
WMI 攻击手法研究 – 与 windows 注册表交互 (第三部分)
来源:Offensive WMI - Interacting with Windows Registry (Part 3) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 这是 WMI 攻击手法研究系列第三篇,本文将重点介绍与 Wi...
将 ShellCode 转成 exe 一种比较好的方法
1 前述 最近在研究 ShellCode,发现一个将 ShellCode 转成 exe 比较好的方法,此方法需要用到两个工具,分别为 Yasm 和 GoLink。 2 Yasm 在计算机领域中,Yasm 是英特尔 x86 架构下的一个汇编器...
WMI 攻击手法研究 – 识别和枚举 (第四部分)
来源:Offensive WMI - Reconnaissance & Enumeration (Part 4) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 这是 WMI 攻击手法研究系列文章第四篇,将更多地关注信息...