首页
沸点
课程
数据标注
HOT
AI Coding
更多
直播
活动
APP
插件
直播
活动
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
登录
注册
isChen
掘友等级
中科院某研究所在读学生,主要方向为云计算/云原生安全,记录平时学习过程中的笔记,方向包括但不限于云原生(Docker、Kubernetes)、网络安全渗透测试、Golang、eBPF、操作系统等。(csdn博客id:H4ppyD0g)
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
0
文章 0
沸点 0
赞
0
返回
|
搜索文章
最新
热门
Windows事件跟踪
Windows 事件跟踪 (ETW) 是一种有效的内核级跟踪工具,可将内核或应用程序定义的事件记录到日志文件中。可以实时或从日志文件使用事件,并使用它们调试应用程序或确定应用程序中发生性能问题的位置。
CobaltStrike-Shellcode逆向分析
shellcode在cld和操作rsp之后,call了sub_D2,此函数前半部分代码如下,做了准备参数的工作然后通过call回到调用此函数的下一条函数地址去了。 接着shellcode中有如下代码
CS和MSF原始Shellcode混淆
msf和cs为了避免在shellcode中使用函数名硬编码而是用一种api hash的技术,其中用到了ror r9d 0x0D,这句指令被AV当做强特征。 在调用函数时,将某一个函数经过运算求出的十六
Metasploit框架分析
msf本身只是一个攻击的框架,每个模块module以及payload都对应一个ruby脚本。随着漏洞更新,官方会提供新的攻击脚本,更新msf的过程可以理解为把这些新的脚本下载下来,就可以直接使用了。
系统调用syscall绕过方式
PEB 进程环境信息块,是一个从内核中分配给每个进程的用户模式结构,每一个进程都会有从ring0分配给该进程的进程环境块。 GS段寄存器指向当前的TEB结构,可以看到PEB在TEB的0x30偏移处 微
恶意代码免杀常规方法综述
Cobalstrike监听器 监听器包括8种Beacon类型。 内置6种:Beacon DNS、Beacon HTTP、Beacon HTTPS、Beacon SMB、Beacon TCP、Exter
Windows下DLL进程注入
Dll注入技术 Dll注入原理 CreateRemoteThread方法,需要将注入的参数(也就是Dll文件的路径)写入目标进程空间,因此通过WriteProcessMemory来申请内存空间写入DL
Windows编程知识点汇总
unicode字符集和utf编码 unicode是一个字符集,只规定了每个符号的二进制值,当然也有确定的编码码值,但是符号具体如何存储并没有规定。 utf是unicode的存储实现,utf全称为uni
Golang垃圾回收GC机制
标记清除法 启动STW => mark标记 => sweep清除 => 停止STW 标记清除原理步骤 1, 在触发GC操作时,先执行stop the word(STW),暂停程序逻辑,找出可达和不可达
Go语言GMP并发模型详解
GMP模型 G是goroutine,也就是用户用go关键字执行的用户自己编写的一个函数,每次go调用的时候,都会创建一个G对象。 M是线程,所有的G任务都是落地到线程上执行,每一个运行的M(注意是运行
下一页
个人成就
文章被点赞
5
文章被阅读
17,327
掘力值
352
关注了
0
关注者
3
收藏集
0
关注标签
2
加入于
2023-07-08