Q

Microsoft Windows Shift F10 Bypass and Autopilot privilge escalation(译文)

qing16 / 2022-10-10

X公司,像其他公司一样,也使用微软的解决方案。在这种情况下,Autopilot和环境就成为了调查的重点。(注意:Intune设置在测试期间是未知的。)

Q

OSCP tips and tricks(译文)

qing16 / 2022-09-13

本文将为大家介绍如何搞定OSCP实验和考试!(100 + 10 / 100 分)
这是本人通过OSCP实验和认证过程的小结。同时,我还决定添加一些可用于实战的技巧(适用于红队、渗透测试以及逆向分析等)。当然,本文提到的许多命令、工具和技巧,大多来自其他(与OSCP相关或不相关)在线指南,相关的链接可以在参考资料部分找到。

Q

Burrowing your way into VPNs, Proxies, and Tunnels(译文)

qing16 / 2022-07-19

从攻击者的角度考虑攻击生命周期时,他们几乎在每一步都有多种选择。防御者需要回答的一个问题是,对手是否会使用公开已知的恶意软件(即BEACON)、自定义的恶意软件(即HAMMERTOSS)或提供完成所述步骤所需功能的合法软件和服务(如SoftEther虚拟专用网络)。

Q

Enumeration and lateral movement in GCP environments(译文)

qing16 / 2022-06-14

在这篇文章中,我们将为读者详细介绍在某次渗透测试过程中,我们是如何用本地的GCP工具来进行态势感知和横向移动,从而成功地拿下了一个混合型GCP托管的基础设施的。

Q

Learning Linux kernel exploitation - Part 1 - Laying the groundwork(译文)

qing16 / 2022-06-01

本文中,我们将以hxp2020 CTF中的“kernel-rop”挑战题为基础,介绍如何利用驱动程序中的漏洞进行提权。我们知道,内核漏洞利用的主要目标,与用户空间的漏洞利用有很大不同,它不是直接生成一个shell,而是控制存在漏洞的内核代码以实现提权。至少在典型的CTF风格的场景中,生成shell都是后面的事情。有时,只要获得了任意读写原语,就足以渗出敏感信息,或覆盖与安全休戚相关的东西。

Q

汽车安全测试终极指南,第三篇(译文)

qing16 / 2022-03-08

在上两篇文章中,我们介绍了如何安装汽车模拟软件,以及进行安全测试所需的其他软硬件。在今天的文章中,我们将详细介绍安全测试过程。

首先,我们将为大家介绍SavvyCAN,以及如何与ICSIM搭配使用。之后,我们将演示如何用SavvyCAN进行模糊测试,以及通过脚本控制SavvyCAN。

Q

汽车安全测试终极指南,第二篇(译文)

qing16 / 2022-02-16

在本系列的第一篇文章中,我们讨论了什么是CAN总线,并简单介绍了CAN流量的基础知识,以及如何使用ICSim创建虚拟的汽车安全测试系统。在本文中,我们将为读者详细介绍如何通过CAN Traffic来嗅探汽车数据。

Q

汽车安全测试终极指南,第一篇(译文)

qing16 / 2022-02-14

汽车安全是一个非常令人兴奋的话题,也是许多安全研究人员热衷的研究课题。随着特斯拉这样的自动驾驶汽车的到来,汽车的安全性将变得愈发重要。如今,当我们开车时,驾驶的就是一台功能极其强大的电脑,只不过加上了轮子和方向盘而已。

Q

Hook Heaps and Live Free(译文)

qing16 / 2021-12-31

在本文中,我们将与读者一起共同探讨Cobalt Strike、函数挂钩技术和Windows堆的相关问题。最后,我们将演示如何绕过BeaconEye(https://github.com/CCob/BeaconEye)的检测。

Q

qing16

这个人很懒,没有留下任何介绍

twitter weibo github wechat

随机分类

数据安全 文章:29 篇
企业安全 文章:40 篇
二进制安全 文章:77 篇
业务安全 文章:29 篇
CTF 文章:62 篇

最新评论

Yukong

🐮皮

H

HHHeey

好的,谢谢师傅的解答

Article_kelp

a类中的变量secret_class_var = "secret"是在merge

H

HHHeey

secret_var = 1 def test(): pass

H

hgsmonkey

tql!!!