文章大綱
在【第 17 話】從物理記憶體竄改 EPROCESS Token 了解物理記憶體相關的背景知識後,這篇我們要研究 CVE-2023-1679,利用任意...
文章大綱
我們在【第 08 話】攻擊自己寫的驅動程式-Null Pointer Dereference 攻擊 AbuseEprocessTokenDrv.sys...
之前有提過開發者可以設置 CSP 當作守護網站的第二道防線,讓攻擊者就算能夠插入 HTML,也不能執行 JavaScript,大幅降低了影響程度。由於 CSP...
Day1 紫隊這條路:何謂紫隊培訓與紅藍隊差異
前言
各位好,我是飛飛,好久不見,又在一年一度的鐵人賽與各位相見,今年一樣也是有許多內容想分享與設計,但最終選擇...
文章大綱
在【第 23 話】DKOM 隱藏 Process(上)了解 DKOM 的原理,這篇要帶大家用 WinDbg 實作,利用 WinDbg 竄改結構達到隱藏...
前言
BloodHound這個工具能夠幫助使用者更了解windows作業系統下,AD的樹裝圖,更了解主機的使用者層級及分佈。
正文
這個範例我以靶機Forest...