利用phply分析函数调用链
利用phply分析函数调用关系,将分析结果导入neo4j中, 之后利用Cypher查询语句查找函数调用链(可以自定义source、sink点查询函数调用链)。
面向安全产品测试的静态混淆型 Shellcode Loader 设计与对抗分析
近年来,随着 C2 框架广泛应用于安全对抗模拟,各大安全厂商也不断提升其检测能力,那么安全厂商自研的安全软件,是否能有效防御此类威胁?对于此疑问的好奇,我开始对安全软件和 C2 框架进行了深入的研究,于是此项目诞生了。此项目旨在模拟严苛的静态环境来测试安全软件对于 C2 框架的检测力度。此项目对于研究安全问题的伙伴,对于安全厂商以及对于研发安全产品的企业提供了关于 C2 框架检测相关的数据支持。
MEM Defense Evasion
简单记录下 bypass Kaspersky 针对 Cobalt Stike 的内存扫描(MEM:Trojan.Win64.Cobalt.gen)
在隐私保护数据库指纹中保障认证可用性UtiliClear方案分析(一)
介绍了一种可以使接收者验证数据库修改程度的数据库水印方案UtiliClear
.NET 红队通过 Sharp4ArchiveZip 批量压缩打包文件
在红队渗透过程中,数据外发和回传是常见的任务之一,尤其在对目标文件系统进行信息收集、凭据导出、WebShell落地或敏感文件抓取之后,为了避免引起告警或减小传输体积,往往需要对收集到的数据进行压缩处理。
NCorr-FP基于邻域的数据库指纹水印方案分析
解读NCorr-FP论文分析NCorr-FP方案的实现
Gophish中转&Ewomail邮件服务器搭建与使用教程
最近团队小伙伴搭建邮件服务器总会出现各种坑各种问题,因为这个解决方案也有2-3年了,翻出以前的复现笔记又研究了一下,把要踩的坑都排咯,跟着这篇文章做就行。
BeaconKiller快速定位beacon进程和通信URL
针对http/https的beacon的检测工具,适合应急场景,快速定位beacon进程和通信URL
简约版