This media is not supported in your browser
VIEW IN TELEGRAM
SGN编码器一开始被认为是最好的Shellcode编码器,作者认为认为任何基于规则的静态检测机制都不能检测到用SGN编码的二进制文件
Donut可以将exe文件转换为shellcode。转换的shellcode可以通过编写加载器或白加黑的方式绕过杀软并执行
donut https://github.com/TheWover/donut
Sgn地址:https://github.com/EgeBalci/sgn
#redteam #github #安全工具
Donut可以将exe文件转换为shellcode。转换的shellcode可以通过编写加载器或白加黑的方式绕过杀软并执行
donut https://github.com/TheWover/donut
Sgn地址:https://github.com/EgeBalci/sgn
#redteam #github #安全工具
事情开始(2).pdf
25.1 MB
护网初级红队实名 Diss 网安人力资源公司,维权跑路费
1000 块对管理人就是一堆饭钱,对于想自食其力的应届生来说是一笔不少的钱。既然都说请人家吃顿好的,不如直接给钱了事。。
🍉大部分人都是穷小子过来的。网安创业者也是白手起家在这个行业,给年轻人多一些包容跟理解。
你叫个跑腿,各种原因最后没弄成,你还是要给人家部分空车费。有一种可能不给,就是打心眼里你看不起这个穷小子。
见富贵而生谄容者,最可耻;遇贫穷而作骄态者,贱莫甚。
https://x.threatbook.com/v5/article?threatInfoID=137134&source=share
#吃瓜
1000 块对管理人就是一堆饭钱,对于想自食其力的应届生来说是一笔不少的钱。既然都说请人家吃顿好的,不如直接给钱了事。。
🍉大部分人都是穷小子过来的。网安创业者也是白手起家在这个行业,给年轻人多一些包容跟理解。
你叫个跑腿,各种原因最后没弄成,你还是要给人家部分空车费。有一种可能不给,就是打心眼里你看不起这个穷小子。
见富贵而生谄容者,最可耻;遇贫穷而作骄态者,贱莫甚。
https://x.threatbook.com/v5/article?threatInfoID=137134&source=share
#吃瓜
CVE-2024-38054 漏洞利用已发布:Windows 内核 Streaming WOW Thunk 中的特权提升漏洞
https://github.com/Black-Frost/windows-learning/tree/main/CVE-2024-38054/exploit
#redteam #安全工具
https://github.com/Black-Frost/windows-learning/tree/main/CVE-2024-38054/exploit
#redteam #安全工具
谷歌浏览器 Chrome RCE | Google Chrome 沙箱穿越
https://github.com/AabyssZG/Chrome-RCE-Poc
#广告 #渗透接单中心 @shanding007
#威胁情报 #poc
https://github.com/AabyssZG/Chrome-RCE-Poc
#广告 #渗透接单中心 @shanding007
#威胁情报 #poc
OneInStack供应链投毒事件
2024 年 8 月底,我们检测并处理了一起 OneInStack 供应链投毒事件。起因是运维在服务器上部署业务时,使用了 OneInStack 一键网站部署工具。该工具在安装过程中,从恶意的镜像节点下载了被恶意篡改的 nginx 源码
https://mp.weixin.qq.com/s/c5O6EtpWWj1N8whVdiek8Q
#好文推荐
2024 年 8 月底,我们检测并处理了一起 OneInStack 供应链投毒事件。起因是运维在服务器上部署业务时,使用了 OneInStack 一键网站部署工具。该工具在安装过程中,从恶意的镜像节点下载了被恶意篡改的 nginx 源码
https://mp.weixin.qq.com/s/c5O6EtpWWj1N8whVdiek8Q
#好文推荐
Weixin Official Accounts Platform
【预警】OneInStack供应链投毒事件
事件背景2024 年 8 月底,我们检测并处理了一起 OneInStack 供应链投毒事件。
Windows IPv6 RCE 漏洞的最佳研究
真实复现
https://github.com/ynwarcs/CVE-2024-38063
已更新地址
#广告 #渗透接单中心 @shanding007
#poc #github
真实复现
https://github.com/ynwarcs/CVE-2024-38063
已更新地址
#广告 #渗透接单中心 @shanding007
#poc #github
DFIR 报告 BlackSuit 勒索软件
https://thedfirreport.com/2024/08/26/blacksuit-ransomware/
译文
https://mp.weixin.qq.com/s/SKwJxWRs1UOXte7rimjFHQ
#好文推荐 #DFIR
https://thedfirreport.com/2024/08/26/blacksuit-ransomware/
译文
https://mp.weixin.qq.com/s/SKwJxWRs1UOXte7rimjFHQ
#好文推荐 #DFIR
The DFIR Report
BlackSuit Ransomware
Key Takeaways In December 2023, we observed an intrusion that started with the execution of a Cobalt Strike beacon and ended in the deployment of BlackSuit ransomware. The threat actor leveraged va…
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-38063
演示如何通过传输两个数据包触发此漏洞。实际上,触发此弱点并不需要传输大量的数据包。
https://github.com/patchpoint/CVE-2024-38063
#威胁情报 #poc
演示如何通过传输两个数据包触发此漏洞。实际上,触发此弱点并不需要传输大量的数据包。
https://github.com/patchpoint/CVE-2024-38063
#威胁情报 #poc
WPS Office 存在0day(现已修复其中一个,另一个未修复完全),正在被 APT-C-60 利用
https://www.welivesecurity.com/en/eset-research/analysis-of-two-arbitrary-code-execution-vulnerabilities-affecting-wps-office/
#广告 #渗透接单中心 @shanding007
#好文推荐 #DFIR
https://www.welivesecurity.com/en/eset-research/analysis-of-two-arbitrary-code-execution-vulnerabilities-affecting-wps-office/
#广告 #渗透接单中心 @shanding007
#好文推荐 #DFIR
中国黑客利用 WPS 0day exp利用脚本公开
https://github.com/George-boop-svg/Chinese-hackers-use-WPS-to-attack
#poc #github
https://github.com/George-boop-svg/Chinese-hackers-use-WPS-to-attack
#poc #github