逆向分析Office VBS宏类型文档
该题目贴合实际,在实战中经常遇到此类宏病毒。将Office文档中嵌入以VBA(Visual Basic forApplications)编写的宏代码脚本,当运行Office文档时,便可以执行各种命令。VBA脚本文件重定向能够将脚...
“黑客界”的各类DDoS风波与套路(黑客ddos攻击解释)
本文作者:YinGuo本文属于安全脉搏原创金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.html本文是对一个小小的黑客圈进行对黑客行为的熟悉与了解,从而得到黑客的手法与思路...
细说渗透江湖之长路漫漫
这是 酒仙桥六号部队 的第 99 篇文章。全文共计3003个字,预计阅读时长11分钟。前言文章记录了一次护网前夕跟随同事们做的一次为期一周的演练,本次项目被要求集中在客户现...
六种bypass安全软件防护执行的方式(软件防护措施)
在渗透测试过程中,总是会遇到各种各种的安全防护。下面通过系统自带的程序来绕过安全防护,加载我们自己想要的DLL文件:主要有:InstallUtil.exeRegsvcs.exeRegasm.exeRegsvr 32.exeRundll32.e...
长城杯线上赛WP(长城杯ctf)
注:本文为goodcat战队参赛wp,非官方出品Pwn1、K1ng_in_h3Ap_IIlibc2.27-0ubuntu1.4,存在明显的UAF;tcahce double free 控制tcache struct,将counts[]数组全部填满后, 将其释放到unsortedb...
内网渗透从敲门到入门(内网渗透的流程)
这是 酒仙桥六号部队 的第 33 篇文章。全文共计1491个字,预计阅读时长5分钟。前言各位老哥们,最近刚开始学内网安全,玩了一套红日安全的靶场,分享一个内网安全的基础文...