- 免杀工具 Nimcrypt2 的使用 (0篇回复)
- Process Hollowing 的另一种用法 - Process Overwriting (1篇回复)
- PE32 与 DLL 捆绑,无需 LoadLibrary 加载即可执行 DLL (1篇回复)
- 一个新的 Shellcode 注入技术 (1篇回复)
- scemu 模拟 shellcode 执行 (0篇回复)
- Ivy (1篇回复)
- 攻击者是如何通过 Log4Shell 来启动挖矿程序 (0篇回复)
- linux攻击溯源方法 (1篇回复)
- 攻击者是如何绕过 PowerShell 保护的 (0篇回复)
- CISA 创建已知被利用漏洞目录 (0篇回复)
- [0ffset] DRIDEX:通过 VEH 分析 API 混淆 (0篇回复)
- WMI 攻击手法研究 - Active Directory 枚举 (第五部分) (0篇回复)
- [免杀工具] 另一种使用 C# 的 Meterpreter 注入技术 (0篇回复)
- WMI 攻击手法研究 - 识别和枚举 (第四部分) (0篇回复)
- 基于实时内核监控的 ShellCode 检测 (0篇回复)
- 逃避防御系列第一部分 —— 绕过 AMSI (0篇回复)
- [0 DAY IN {REA_TEAM}] 快速分析 Cobalt Strike 加载器和 ShellCode (2篇回复)
- 以模板驱动的逃避 AV/EDR 框架 (0篇回复)
- Bitdefender 免费提供 REvil/Sodinokibi 通用解密器 (0篇回复)
- WMI 攻击手法研究 - 与 Windows 注册表交互 (第三部分) (0篇回复)