- C# 中的系统间接调用 (0篇回复)
- 提取恶意文档中的 payload (0篇回复)
- 一个存活的 C2 中 Cobalt Strike Beacon 分析 (0篇回复)
- 理解 CFBF 和 OLE 结构方便日 CVE-2022-30190 (0篇回复)
- Backdooring Office Structures. Part 2: Payload Crumbs In Custom Parts (0篇回复)
- Backdooring Office Structures. Part 1: The Oldschool (0篇回复)
- EmbedExeReg - 在 .REG 文件中嵌入 exe 并自动执行 (0篇回复)
- 沙盒规避...只需文件名 (1篇回复)
- BlackGuard 分析 - 使用 Dnlib 进行反混淆 (0篇回复)
- 通过 ms-msdt 可攻击 Microsoft Office (CVE-2022-30190) (0篇回复)
- Sysmon 事件模拟实用程序 —— SysmonSimulator (0篇回复)
- 使用 SysmonSimulator 理解 Sysmon 事件 (0篇回复)
- Passive DNS 捕获和监视工具包 —— Dnsmonster (0篇回复)
- Anti-UPX Unpacking 技术 (0篇回复)
- 暗网开源情报工具 —— TorBot (0篇回复)
- 一款可查看和提取 C 和 C++ 声明的跨平台工具 —— resym (0篇回复)
- CobaltStrike beacons 中的挖矿数据 (0篇回复)
- 对指定二进制文件进行 DLL 劫持研究 —— DLLirant (0篇回复)
- 小巧的 ASP.NET 的 webshell 混淆工具 —— SharPyShell (0篇回复)
- PSRansom:使用 PowerShell 来模拟通用勒索软件感染过程 (0篇回复)