首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    APT攻击全链溯源:基于多阶段载荷投递的Windows 11定向渗透技术深度解构

    其中一种手段是为附件中的压缩文件使用异常的文件扩展名。例如,在本次案例中,邮件附件是一个本该使用 7-Zip 压缩格式扩展名的文件,但实际却是一个 ZIP 压缩包。...感染链 电子邮件→附件压缩包→提取出扩展名为.bat 的脚本文件 一、攻击向量工程化分析 1.1 邮件载荷构造技术 混合压缩格式混淆:使用ZIP格式封装却采用.7z扩展名(MIME type: application...PNG头伪装) 3.2 防御规避技术 进程树伪装:svchost.exe -> dwm.bat(与桌面窗口管理器同名) 时间戳伪造:将.bat文件修改时间同步为系统文件创建时间(±30秒) 反沙箱检测:...文件大小:698,895 字节 文件类型:PE32 可执行文件(图形界面),适用于 Intel 80386 架构,面向 MS Windows 系统 文件描述:Web 浏览器密码查看器 在受感染 Windows...主机上发现的原始脚本文件副本 C:\Users [用户名]\dwm.bat C:\Users [用户名]\Appdata\Roaming\Microsoft\Windows\Start Menu\Programs

    27000

    能快速构建和定制网络拓扑图的WPF开源项目-NodeNetwork

    然而,对于某些特殊的场景,这些控件可能无法满足需求,此时我们需要一种自定义的方式来展示和处理数据。...图形界面(GUI)NodeNetwork是基于WPF框架实现的,因此它具有一套强大的图形界面(GUI)系统。...例如,我们可以创建一个图形化的工作流,将不同的数据处理节点连接起来,从而实现数据的预处理、转换和分析。2. 图形化编辑器NodeNetwork可以帮助我们快速构建图形化的编辑器。...该文档包括设置信息、说明书章节、示例和 API 参考。许可证该库在 Apache 许可证 2.0 下获得许可。...贡献这些操作在 GitHub 页面上非常受欢迎:错误报告、补丁、功能请求、拉取请求...

    1.5K40

    网站管理软件 – AspxSpy2014 Final

    附件中所有c#源码均可用以下命令编译,添加/t:library 表示生成dll: set path=%path%;C:\Windows\Microsoft.NET\Framework\v2.0.50727...当信任等级低于Low-Trust(即Minimal-Trust)时,AspxSpy将拒绝运行(在此信任等级下无法访问ServerVarible,不能调用任何与文件相关的方法包括Server.MapPath...顶部User后面为用户名,此举为防止在非Full-Trust下部分SysInfo功能不可用导致无法获取用户名。此项在Low-Trust下不可用,显示为Unknown — No permission。...Computer非空则为远程主机,如果Username中不含反斜杠(\),则使用当前主机所在域,如果Username中包含反斜杠,则会将域设置为指定的域。...如确有特殊需要,参考附件提供的ADSComObject.cs自行编写脚本/插件。

    2.3K90

    干货 |GitHUB安全搬运工 八

    Gr33k 漏洞利用工具集 一个图形化的漏洞利用集成工具,它用python3书写,参考了大量安全工具的实现原理与思想,在工作之余开发,方便自己的渗透测试工作,我的目的是打造一个红队武器化工具 ? ?...备份&偷U盘文件的神器" 使用场景: 获取授课教师的课件 获取插到某台公用电脑上的U盘的数据 快捷地备份U盘(从V5.0开始) 备份U盘的同时进行版本控制 ?...地址:https://github.com/kenvix/USBCopyer Backstab 一种杀死反恶意软件保护进程的工具 拥有这些本地管理员凭据但 EDR 挡住了路?...Backstab 是一种工具,能够利用 sysinternals 的 Process Explorer (ProcExp) 驱动程序杀死受反恶意软件保护的进程,该驱动程序由 Microsoft 签名。...地址:https://github.com/Yaxser/Backstab shiro反序列化漏洞综合利用 v2.0 shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马) ? ?

    1.4K10

    .NET 6 预览版 7:新功能已完成 ,将专注于改进

    他邀请有兴趣采用 .NET 6 进行生产的组织与 Microsoft 联系以获取详细信息和指导。...System.Text.Json 在多个方面进行了改进,包括控制属性序列化顺序的新功能。此外,它的序列化程序现在将通知作为(反)序列化操作的一部分公开。...公开”,这些API代表等同于malloc,free,realloc,和callocÇAPI和还包括用于对准做分配的API。”...同步流重载JsonSerializer——“我们添加了新的同步 API,JsonSerializer用于将 JSON 数据序列化和反序列化到/来自流。”...Lander 说:“我们继续希望并依赖您的反馈。我们将把 .NET 6 的其余部分集中在回归上(功能和性能)以及在新功能中发现的错误。在大多数情况下,功能改进需要等待 .NET 7。

    1.3K10

    如何创建一个自定义的`ErrorHandlerMiddleware`方法

    如果您正在使用该[ApiController]属性(你可能应该这样使用),并且该错误来自您的Web API控制器,那么ProblemDetails默认情况下会得到一个结果,或者您可以进一步对其进行自定义...对于Web API客户端来说,这实际上还不错。您的API使用者应能够处理错误响应,因此最终用户将不会看到上面的“中断”页面。但是,它通常不是那么简单。...您需要处理各种边缘情况,例如: 如果在发生异常时响应已经开始发送,则您将无法拦截它。...这是从ASP.NET Core 3.x(在某种程度上在2.2版中)的Web API返回错误消息的普遍支持的方法。 我们将从在静态帮助器类中定义UseCustomErrors函数开始。...我着重指出了默认Web API模板配置的问题,尤其是在客户端期望有效JSON的情况下,即使出现错误也是如此。

    2.8K10

    警惕新型“隐形”钓鱼攻击:SVG文件成网络诈骗新温床

    近期,一种利用可缩放矢量图形(SVG)文件发起的网络钓鱼攻击正呈现爆发式增长,引发网络安全界的广泛关注。...SVG是一种广泛用于网页设计的矢量图形格式,因其清晰度高、体积小,常被用于公司Logo、图表或宣传图。正因如此,许多用户在收到带有SVG附件的邮件时,警惕性较低。...公共互联网反网络钓鱼工作组技术专家芦笛在接受采访时表示,“很多企业邮件安全网关对常规文档有深度检测能力,但对SVG这类图形文件的审查还存在盲区,导致它们成了‘漏网之鱼’。”...芦笛建议:“组织应尽快更新邮件安全策略,将SVG、AI等矢量图形文件纳入高风险附件管理范畴,必要时可直接禁止此类文件通过邮件传输。...同时,应加强对员工的网络安全意识培训,强调‘不随意打开不明附件’的基本原则。”对于个人用户,芦笛提醒:“不要轻信邮件中的‘紧急通知’,尤其是要求你点击链接或打开附件的。

    21210

    在 Microsoft Exchange 中搜索反序列化保护绕过 ( CVE-2022–21969)

    查看像 Microsoft Exchange 这样的庞大代码库通常是由我的第一种方法驱动的。很高兴看到较小的项目,但学习不同类型的模式(和反模式)特性,例如某种编程语言,只有通过查看巨人才有可能。...从序列化表示中重建对象可能会导致危险行为,例如远程代码执行 (RCE)。.NET 中这些众所周知的接收器之一是来自“未受保护”格式化程序的反序列化调用,例如BinaryFormatter....所以,这就是我在考虑反序列化的情况下查看 Rpc 函数时发现的。...默认情况下 拒绝列表中有一个著名小工具的拼写错误,其他著名小工具也丢失了 因为这当然在我修补的 Exchange 实例中得到了修复,所以我想再次查看我们的 Rpc 反序列化代码。...TypeConverter 在反SerializationInfo序列化期间,源自序列化对象的参数包含一个名为SerializedString.

    1.6K00

    研究传播 Dridex 新变种的 Excel 文档

    FortiGuard Labs 最近捕获了新的网络钓鱼邮件活动,其中包括特制的 Excel 文档附件。...Dridex 钓鱼邮件 带有 Excel 附件的 Dridex 钓鱼邮件如下所示: 钓鱼邮件伪装成向客户发送的进口关税数据,要求用户打开 Excel 附件(HF7.TRANS 2021.08.09.xlsb...ReportDeviceAdd 中的 GetProcAddress,从初始化的模块中获取函数地址 Rundll32.exe 调用函数地址 反分析 Dridex 使用了多种反分析技术: 所有 API 都被隐藏...,通过 API 哈希调用 所有常量字符串都是加密的,在使用前解密 某些 API 通过触发异常(0x80000003)在异常处理函数中捕获异常进行调用 加密数据包 Dridex 将从失陷主机窃取的敏感数据加密发送到...通过 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall查看安装软件。

    1.5K20

    针对 Microsoft 365 的钓鱼即服务平台 Greatness

    网络钓鱼即服务:Greatness Greatness 是一个网络钓鱼工具,从 2022 年 11 月以来一直很活跃,主要用于窃取用户凭据和 Cookie 来盗窃 Microsoft 365 账户。...或者也可以创建一个包含恶意附件的钓鱼邮件,用户打开后会下载恶意软件。 该网络钓鱼工具允许用户生成不同的攻击模板,以实现高效的网络钓鱼攻击。...网络钓鱼工具会生成对应的 HTML 文件,攻击者可以将其作为邮件附件发送给受害者,或者与欺骗性 URL 相绑定。 【创建钓鱼页面】 下图显示了发票欺诈的示例。...当用户打开生成的 HTML 网页时,就会向中央服务器发送请求检查 API 密钥是否有效。如果 API 密钥有效,将会响应正确的 HTML 代码继续进行攻击。...如果检查无效,中央服务器只会发送错误页面,如下所示: 【校验失败页面】 中央服务器是在 httpd.grt 中定义的,源代码反混淆后如下所示。

    42910

    【翻译】Orleans 3.0 发布

    在3.0版本中,我们引入了TLS支持,可通过Microsoft.Orleans.Connections.Security包获得该支持。...由于如何实现Orleans早期版本中的网络层,实现TLS支持是一项艰巨的工作:无法轻松地使用来支持SslStream,这是实现TLS的最常见方法。...网络层的重写还涉及依赖于替换我们的自定义缓冲池,MemoryPool并且在进行此更改时,序列化现在可以利用的更多优势Span。...现在,可以更一致地处理消息错误,从而将提示错误传播回调用者。这有助于开发人员更快地发现错误。例如,当消息无法完全序列化或反序列化时,详细的异常将传播回原始调用方。...Grain扩展允许通过自己的通信接口附件新的组件,从而在运行时向Grain添加其他行为。

    1.2K10

    3000字,零基础如何快速入门Python自动化办公?

    ,又学习了第十二章“Python图形界面开发” (P366)部分,并参照编写了一个自定义函数,将上述代码“封装”起来,原代码详见附件代码2之1。...,因为未导入文档,无法看到结果)。...=False的错误结果 在此基础之上,又学习了第十二章的“Python图形界面开发”P366-P367相关内容,编写代码生成可视化的与我们日常认知吻合的程序界面(大多数读者看见的程序,都是有对话框的吧)...而错误提示也很清楚:name’main’is not defined(未连接上main函数,因此会提示“未定义”,可参阅P59-P68的Python异常处理) 图13:单纯的图形界面代码是无法运行的...,有不少新手容易踩的“坑”); 二是要坚持举一反三,对书上代码不要局限于照抄照搬(但“抄作业”也是第一个必不可少的阶段!)

    63410

    MindManager专业版2022思维导图工具

    思维导图可以包括几个主题和子主题,每个主题都用彩旗、超链接、注释、图像、标签、标记、表情符号甚至附件来突出显示。...和Apple应用程序制作地图、捕捉创意、共享文件和管理任务高级导入、导出和同步改进的工具和增强的功能其他错误修复和改进。...MindManager2022软件特性:Microsoft Office集成同Microsoft 软件无缝集成,快速将数据导入或导出到Microsoft Word、 Excel、OPML、图像、CSV电子表格...思维导图共享可以将您的思维导图通过Email方式发送给朋友或同事,也可以发布为HTML并上传到Internet或Web站点上。可编辑的提纲视图以提纲形式浏览和编辑map图形。...图形中所有的丰富文本和图片变动都被同步。幻灯片演示在单个幻灯片上使用图表功能,从多个地图中添加信息(无论是本地存储还是存储在云中),并随着时间的推移展示您的幻灯片。

    3.8K20
    领券