- CISA 创建已知被利用漏洞目录 (0篇回复)
- [0ffset] DRIDEX:通过 VEH 分析 API 混淆 (0篇回复)
- WMI 攻击手法研究 - Active Directory 枚举 (第五部分) (0篇回复)
- [免杀工具] 另一种使用 C# 的 Meterpreter 注入技术 (0篇回复)
- WMI 攻击手法研究 - 识别和枚举 (第四部分) (0篇回复)
- 基于实时内核监控的 ShellCode 检测 (0篇回复)
- 逃避防御系列第一部分 —— 绕过 AMSI (0篇回复)
- [0 DAY IN {REA_TEAM}] 快速分析 Cobalt Strike 加载器和 ShellCode (2篇回复)
- 以模板驱动的逃避 AV/EDR 框架 (0篇回复)
- Bitdefender 免费提供 REvil/Sodinokibi 通用解密器 (0篇回复)
- WMI 攻击手法研究 - 与 Windows 注册表交互 (第三部分) (0篇回复)
- WMI 攻击手法研究 - 探索命名空间、类和方法 (第二部分) (0篇回复)
- Hidden Import DLL - HID (0篇回复)
- WMI 攻击手法研究 - 基础篇 (第一部分) (0篇回复)
- "融入" EDR:攻击者如何避免被 "抓获" (0篇回复)
- 终端检测与响应:黑客是如何 "进化" 的 (0篇回复)
- 从蜜罐新技术看欺骗防御发展走向【原创】 (1篇回复)
- 网络欺骗技术发展研究及政策建议 (0篇回复)
- [MalwarebytesLABS] 克里米亚 "宣言" 使用双重攻击部署 VBA RAT (0篇回复)