com组件的从0-1

0r@nge / 2022-11-17

本文是作者从0到1学习com的一个过程,记录了从初识com到com的武器化利用以及挖掘。com组件博大精深,无论是从开发的角度还是安全的角度都非常值得研究,本文仅作入门贴。

syscall的前世今生

0r@nge / 2022-03-10

学免杀不可避免的学习syscall,虽然是几年前的技术,还是有必要学习。学习新技术之前先掌握旧技术。

加密后门的木马分析

0r@nge / 2021-12-07

样本地址:https://github.com/0range-x/Virus-sample/blob/master/Chapter_9L/Lab09-01.exe
是书中的一个案例样本,木马加了启动参数,还有启动密码,尝试分析木马的功能和行为

首先crack掉木马的启动密码,根据不同的启动参数分析木马的不同功能,最终建立socket通信。

0r@nge

菜鸡

随机分类

数据分析与机器学习 文章:12 篇
前端安全 文章:29 篇
逻辑漏洞 文章:15 篇
SQL注入 文章:39 篇
事件分析 文章:223 篇

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮