首页
归档
安全服务
友链
更多
隐私政策
关于
Search
1
WithSecure Client 16.00客户端带自保和软件自动更新版
484 阅读
2
各大安全厂商上报地址汇总
381 阅读
3
零信任安全架构的深度演进:技术重构与未来对抗
326 阅读
4
初探CyberChef
317 阅读
5
基于深度机器学习驱动的下一代防病毒解决方案---Next-Generation Antivirus
307 阅读
技术博文
公告/日志
软件修改
生活感悟
Search
BushSEC
累计撰写
78
篇文章
累计收到
21
条评论
首页
栏目
技术博文
公告/日志
软件修改
生活感悟
页面
归档
安全服务
友链
隐私政策
关于
搜索到
56
篇与
的结果
2025-05-21
Archetype:SQL Server与SMB的攻防实战
本文详细记录了渗透测试过程,包括使用 **Nmap** 发现 **SQL Server** 1433 端口,通过 **SMB** 共享获取数据库连接密码 **M3g4c0rp123**。文章还介绍了利用 **Impacket** 的 **mssqlclient.py** 工具连接 SQL Serve...
2025年05月21日
55 阅读
0 评论
0 点赞
2025-05-14
记录配置驱动开发环境遇到的几个问题
这份文档总结了配置驱动开发环境时遇到的常见问题及解决方案,包括:**WDK安装失败**(SDK版本不匹配),**驱动安装失败**(需无签名验证、管理员权限),**驱动启动失败**(未开启内核调试和测试签名),以及**DbgPrint输出不显示**和**DebugView无法捕获日志**(需修改注册表...
2025年05月14日
69 阅读
0 评论
1 点赞
2025-05-09
常见注入技术浅析(一)
本文详细介绍了七种常见的Windows注入技术,包括早期APC注入、线程劫持、反射DLL注入、进程空洞、Atom Bombing、Heaven's Gate和事务空洞,并分析了它们如何规避EDR检测。此外,文章还探讨了驱动层免杀技术,如绕过PatchGuard、禁用回调函数、绕过驱动签名以及内核Sh...
2025年05月09日
164 阅读
0 评论
0 点赞
2025-04-21
免杀基础函数
本文章介绍了免杀技术中常用的Windows API函数及其应用,涵盖内存操作、动态加载、进程操作、文件操作等。文中详细阐述了如何利用这些函数进行代码注入、隐藏恶意行为、规避沙箱检测和实现无文件持久化。强调了内存执行、进程注入、沙箱规避和无文件恶意软件等关键策略,并指出需结合多种技术以应对不断更新的杀...
2025年04月21日
87 阅读
0 评论
0 点赞
2025-04-16
深度学习赋能的下一代终端安全体验:Deep Instinct DSX
Deep Instinct是一家将深度学习应用于网络安全的初创公司,其核心理念是“预防优先”,旨在威胁执行前进行预测和拦截。它通过本地深度学习模型结合云端分析,有效减轻CPU负担并降低误报,支持多平台,并提供全面的静态分析、行为分析和脚本保护功能。Deep Instinct强调其独特的预防能力,并推...
2025年04月16日
100 阅读
0 评论
0 点赞
2025-03-20
[划水][kaspersky]记一次注入svhost
还是老东西,原帖:https://bushsec.cn/archives/165/,同款加载器,换成卡巴,但严格意义并不是免杀,是由于注入svhost后卡巴才反应过来,就只能无能狂怒了(被打)提示:由于害怕云上传,卡巴斯基安全网络处于关闭状态,但提前已更新至最新病毒库
2025年03月20日
109 阅读
0 评论
0 点赞
2025-03-02
(补坑)记一次注入svhost
补坑上一个注入存在的缺陷是挂起svhost,重启后成功注入,这次稍加改良,可以直接注入,且上次由于初始权限为wanderer(用户名),导致后续拉起的权限继承依旧为wanderer(用户名),这次能够实现直接注入,且获得nt authority system权限,仅做为一个记录当前已知缺陷:这种注入可能会导致系统不稳定还是有小概率会触发CRITICAL PROCESS DIED蓝屏 window.oncontextmenu=function(e){ e.preventDefault(); } //$('#video1').bind('contextmenu',function() { return false; });
2025年03月02日
116 阅读
0 评论
0 点赞
2025-02-23
记一次创建svhost傀儡进程实现可持续化监听(仅作演示)
最近博主真是对注入格外执着呢doge,让我来拙劣的模仿APT(被打),这次实现了自动提权,bypass UAC,静默添加开机自启动的功能、什么?你说cmd界面显眼?这是为了方便演示思路博主故意的(被打),什么?你说启动项名称怎么是2而不是test?视频中的启动项的那些都是一些博主失败品添加的,懒得清了,现在的成功版启动项是隐藏的(再次被打),这次的版本仍有诸多不足,大佬别喷我( window.oncontextmenu=function(e){ e.preventDefault(); } //$('#video1').bind('contextmenu',function() { return false; }); 初版注入一注入就蓝给我整麻了参考的注入思路:https://www.cnblogs.com/RainbowTechnology/p/17963529但博主并未用到DLL(,只是借鉴了挂起进程注入的思路,原先的直接暴力注入会导致svhost程序产生错误,而出现蓝屏代码CRITICAL PROCESS DIED,是因为shellcode执行时可能破坏了svchost的内存空间导致svhost终结已知缺陷:由于使用了挂起进程注入的方式,由视频可见,直接执行时无法直接注入svhost,shell目录为test,重启后重新获取shell才能进入system32
2025年02月23日
115 阅读
0 评论
0 点赞
2025-02-22
记注入explorer自删除(仅作演示)
博主熬了个夜,新弄出了一个全新版本的加载器,新增虚假报错自退,自删除,便于增加溯源难度doge window.oncontextmenu=function(e){ e.preventDefault(); } //$('#video1').bind('contextmenu',function() { return false; });
2025年02月22日
90 阅读
0 评论
0 点赞
2025-02-21
记注入explorer免杀(仅作演示)
记注入explorer免杀(仅作演示) window.oncontextmenu=function(e){ e.preventDefault(); } //$('#video1').bind('contextmenu',function() { return false; });
2025年02月21日
70 阅读
0 评论
0 点赞
1
2
3
4
...
6
0:00