网络安全

兔子洞里有什么?揭开BunnyLoader 3.0恶意软件的神秘面纱

本文将重点针对最新上线的恶意软件BunnyLoader 3.0进行详细介绍和深入分析,并探索BunnyLoader的基础架构和功能。BunnyLoader是一款一直在发展和进化的恶…

liblzmaxz被植入后门,过程堪比谍战片!

事件概述xz是一种几乎存在于所有Linux发行版中的通用数据压缩格式。从5.6.0版本开始,在xz的上游tarball包中被发现了恶意代码,通过一系列复杂的混淆手段,liblzma…

渗透测试 | EDR绕过远程线程扫描指南

前记触发EDR远程线程扫描关键api:createprocess、createremotethread、void(指针)、createthread为了更加的opsec,尽量采取别…

Linux权限维持

SSH后门一、软链接SSHdln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oport=12345ssh [email protected] -p …

常见的反沙箱反虚拟机思路

反调试IsDebuggerPresent#include<windows.h> #include<stdio.h> BOOL check() { retur…

《大语言模型(LLM)攻防实战手册》第一章:提示词注入(LLM01)-概述

前言从本周开始考虑连载关于大模型安全的文章名字就叫做《大语言模型(LLM)攻防实战手册》,主要基于owasp llm top 10所整理的框架进行编写,并辅以案例、代码进行完善,希…

利用卷影拷贝服务攻击域控五大绝招

在微软Active Directory(活动目录)中,所有的数据都被保存在ntds.dit中, NTDS.DIT是一个二进制文件,它存在于域控制器中的%SystemRoot%\nt…

时间线全记录 | Xzliblzma 被植入源码级后门  

谁也没想到, Xzliblzma会被植入后门程序,据说微软连夜加班处理本次后门事件,主流云厂商们也都在加急排查风险和安全修复。3月29日,微软公司的开发人员Andres Freun…

深入剖析:一次完整攻击链下的挖矿木马分析与应急响应处置

1. 前言在最近研究僵尸网络漏洞传播过程中发现的恶意传播链接,并根据链接下载样本落地进行分析。最终该样本被确认为挖矿病毒。此病毒由于在分析的过程中c2尚且存活,并且是由漏洞传播入口…

Windows离地攻击分析

引言"离地攻击"(Living Off The Land Attack)是一种在攻击中利用目标系统已存在的合法功能、工具或脚本的方法。这些攻击通常不需要下载外部恶意软件,而是利用目…

1 103 104 105 124