Pikachu-Pikachu Hacker-第44页
Pikachu的头像-Pikachu Hacker
UID:1 已加入本站53天 总消费:0 徽章-人气大使-Pikachu Hacker徽章-人气佳作-Pikachu Hacker徽章-备受喜爱-Pikachu Hacker5枚徽章香港管理员超级版主
这家伙很懒,什么都没有写...
安全小课堂第128期【甲方威胁情报生存指南】-Pikachu Hacker

安全小课堂第128期【甲方威胁情报生存指南】

威胁情报最近概念很火,但是很多安全建设者在建设环节对威胁情报往往是泛泛的一笔带过,归根结底是威胁情报在运营和给企业带来收益的结果不是很明显,而企业内的一些数据往往是能够挖掘真实情报...
IAST技术进阶系列(一):关键语言支持-Pikachu Hacker

IAST技术进阶系列(一):关键语言支持

新一代IAST灰盒安全测试技术凭借其极高的检出精度、深度的业务透视能力及高度自动化CI/CD支持能力,正快速由行业头部用户的场景化探索实践向广大中小型用户规模化应用实践演进。由于其特殊的技...
反击CobaltStrike(一) 以假乱真-Pikachu Hacker

反击CobaltStrike(一) 以假乱真

0x00 背景CobaltStrike(简称CS)作为一款渗透测试神器,采用C/S架构,可进行分布式团队协作。CS集成了端口转发、服务扫描、自动化溢出、多模式端口监听、Windows exe与dll 木马生、Java ...
安全协议——Internet安全协议(Internet Protocol Security,IPSec)工作原理-Pikachu Hacker

安全协议——Internet安全协议(Internet Protocol Security,IPSec)工作原理

IPSec的使用是建立在安全关联的基础上的,所以在讲IPSec之前要先了解一下安全关联,然后再详细讲述IPSec的工作过程。一、安全关联安全关联的定义:为了实现数据发送者至接收者的安全传输,需要...
.NET高级代码审计(第七课) NetDataContractSerializer反序列化漏洞-Pikachu Hacker

.NET高级代码审计(第七课) NetDataContractSerializer反序列化漏洞

0x00 前言NetDataContractSerializer和DataContractSerializer一样用于序列化和反序列化Windows Communication Foundation (WCF) 消息中发送的数据。两者 之间存在一个重要区别:NetDataCo...
Windows XML Event Log (EVTX)单条日志清除(五)——通过DuplicateHandle获取日志文件句柄删除当前系统单条日志记录-Pikachu Hacker

Windows XML Event Log (EVTX)单条日志清除(五)——通过DuplicateHandle获取日志文件句柄删除当前系统单条日志记录

0x00 前言Windows单条日志清除系列文章的第五篇,介绍第三种删除当前系统单条日志记录的方法:枚举当前系统的所有进程,获得指定日志文件的句柄,通过DuplicateHandle复制句柄,获得权限,利用...
渗透Hacking Team过程-Pikachu Hacker

渗透Hacking Team过程

0x00 Hacking TeamHacking Team 是一个协助政府hack和监视记者、政治家等的公司(详见段尾链接),当然有时候也会监控恐怖分子和罪犯。其CEO——Vincenzetti——很喜欢在他的邮件末尾加上一句纳...
利用bat2exeIEXP + Empire 隐藏后门-Pikachu Hacker

利用bat2exeIEXP + Empire 隐藏后门

本文《利用bat2exeIEXP + Empire 隐藏后门》由armyzer0团队原创投稿安全脉搏,安全脉搏发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。Empire是一个纯碎的PowerShell后期漏洞...
未使用的变量缺陷漏洞(使用变量之前可能未定义该变量)-Pikachu Hacker

未使用的变量缺陷漏洞(使用变量之前可能未定义该变量)

一、什么是未使用的变量缺陷?变量已赋值但从未使用过,这使其成为无意义的变量。二、未使用的变量缺陷构成条件有哪些?当一个局部变量被赋了一个值,而该值没有被任何后续指令使用时,就会出现未...
揭秘物联网僵尸网络GAFGYT家族与NETCORE 53413后门的背后故事-Pikachu Hacker

揭秘物联网僵尸网络GAFGYT家族与NETCORE 53413后门的背后故事

1 概述近日,安天捕风蜜网系统监控并捕获到大量异常的UDP流量,通过对该流量的分析,发现存在僵尸网络控制节点(C2)位于美国的黑客组织正在对全球网络的NetCore 53413/UDP后门端口进行扫描攻击...