GO代码混淆:AST 技术实现跨文件的代码混淆
Go 代码混淆工具,使用 AST (抽象语法树) 技术实现跨文件的代码混淆,同时保证混淆后的代码可编译和可执行。
DongTai IAST源码分析
IAST 能提供更高的测试准确性,并详细的标注漏洞在应用程序代码中的确切位置,来帮助开发人员达到实时修复。
mimikatz高版本windows适配改造
针对Mimikatz在Win11 24H2无法提取凭据的问题,通过分析pypykatz解决方案,修复签名偏移与结构体变化。
利用单兵渗透武器yakit实战encrypt-labs靶场
本文主页结合"encrypt-labs"模拟登录靶场、围绕yakit中yak语言和序列发包两个特性来展现yakit自动化攻击操作。
Suricata 规则的顺序:一条规则的正确打开方式
Suricata 是企业级入侵检测与流量分析的核心引擎,但在规则编写中,“顺序”往往被忽视,却是影响检测准确率与性能的关键因素。本文以工程化视角系统解析 Suricata 规则的执行逻辑、缓冲区机制与匹配顺序,揭示为何 content、pcre、http.* 等关键字的先后会改变检测结果。通过对真实案例(如 SRS 命令注入漏洞 CVE-2023-34105)的复现与优化,展示了顺序调整带来的性能
Windows隐蔽执行技巧之ADS
本文详解NTFS备用数据流特性,探讨其在隐蔽存储、绕过检测中的应用,并结合CVE-2025-8088分析通过WinRAR路径遍历实现ADS自动执行的方法。
C2通信协议解析(一):HTTP(s)、mTLS、WebSocket、DNS
本文深入探讨四种主流C2通信协议的技术实现与流量伪装策略,涵盖HTTPS加密传输、mTLS双向认证、WebSocket全双工通信及DNS隧道隐蔽控制,结合Go语言实例分析其对抗检测机制。
简约版