11月9日 Goot加载器-提取OCC GootLoader基于JSCript初始存取服务系统恶意系统,通常用于托管其他恶意有效载荷GootLoader常用使用SEO下毒欺骗用户下载并执行有效载荷今日我将静态分析 并消除疑惑 我在Malware集市发现有效载荷. 高特加载器 2分钟读取 高特加载器 2分钟读取
军士19 基本恶意RE-TryHackMe 写我解决基本变换网络CTF挑战的方法期望你享受挑战1 我们得到了可执行字符串1.exe并被告知它一执行即吐出MD5hash公文字符串即MD5散列开始吧 逆向工程 4分钟读取 逆向工程 4分钟读取
军士10 卸载防御避险:无控电shell/C#/.NET进程注入 前几天我忙于研究红队操作员和APT集团使用的各种防御规避技术具体地说,我一直专注于寻找方法发现遗留法证物博客文章将探究我最近 威胁搜捕 6分钟读取 威胁搜捕 6分钟读取
军令9 Sysmon、链锯定制Sigma规则 上篇文章我详细讲解DLL劫机问题,如何发生,如何利用Sysmon持久记录事件并带过滤器查找Ics Viewer我推荐你 威胁情报 4分钟读取 威胁情报 4分钟读取
军7 检测带Sysmon日志的DLL劫机 之前我解释细节检测dLL劫机让我们解释它是什么和为什么你应该关心DLL劫机dLL使用合法程序加载恶意dLL最终目标执行代码windows程序执行程序常使用 Dll劫机 6分钟读取 Dll劫机 6分钟读取
军士4 场景-HTB逆向工程 后台为我们提供文件 并委托我们恢复国旗先鉴别文件类型并启动基本静态分析文件命令识别这是64位ELF执行程序运行字符串看能不能恢复趣味 逆向工程 3分钟阅读 逆向工程 3分钟阅读
军士3 反混淆另一个cobart攻击信标编程 最近你可能看到我的文章 在那里我覆盖去混淆 从Powershell脚本提取cobart攻击信标好,我决定再做一次. cobart攻击 3分钟阅读 cobart攻击 3分钟阅读
军士3 分解Powershellcoblt攻击信标编程 最近我从Twitter文章中发现恶意Powershell脚本@xorJosh表示Oracle相关服务被利用下载并执行PS脚本我们自己下载吧s脚本从定义变量$开始 cobart攻击 5分钟阅读 cobart攻击 5分钟阅读
军士一号 混淆.JS基础RAT#1 最近我从MalwareBazar发现一.JS恶意样本,看起来很有趣文章描述我为解密并发现真实意图而采取的步骤乍一看我们可以看到它严重混淆, 故障软件 7分钟读取 故障软件 7分钟读取
5月30日 HackTox蓝队路径-Lure 挑战描述:金融团队收到一封重要寻找邮件,内含附Word文档看一看确认它是否恶意接受这项挑战后,我们获得紧急支付.doc文件, 并负责查它是否恶意字文档可大相径庭 数字法证 3分钟阅读 数字法证 3分钟阅读