2024-10-27 |
[2024]深度研究APT攻击组织Storm-0978的高级注入技术"Step Bear" |
huoji |
|
2024-10-20 |
[2024]手工编写linux下的intel虚拟化驱动(三) |
huoji |
|
2024-10-20 |
[2024]NSA的"主板Bios后门"原理&复现&检测 |
huoji |
|
2024-10-11 |
[2024]深度了解"VirtualAlloc免杀"背后的技术 |
huoji |
|
2024-10-10 |
[2024]利用EDR分析高度混淆的"毒藤"木马 |
huoji |
|
2024-09-24 |
[2024]优雅的Hook Windows 程序的类成员函数 |
huoji |
|
2024-09-21 |
[2024]2024年国内最新黑产样本分析 |
huoji |
|
2024-09-20 |
[2024]微软PG的一个bug? |
huoji |
|
2024-09-19 |
[2024]手工编写linux下的intel虚拟化驱动(二) |
huoji |
|
2024-09-16 |
[2024]windows编译ZEEK教程(附成品) |
huoji |
|
2024-09-12 |
[2024]windows快捷方式深度研究与RCE漏洞挖掘.pdf |
huoji |
|
2024-09-12 |
[2022] 微软的代码虚拟机"战斗之鸟"(warbird)深度研究与逆向 #2 |
huoji |
|
2024-09-11 |
[2022] 微软的代码虚拟机"战斗之鸟"(warbird)深度研究与逆向 #1 |
huoji |
|
2024-09-07 |
[2024]手工编写linux下的intel虚拟化驱动(hypervisor) |
huoji |
|
2024-08-27 |
[2022]初探windows的域控活动目录对象审计 |
huoji |
|
2024-08-25 |
[2024]自动化混淆检测工具 |
huoji |
|
2024-08-18 |
[2024]从驱动直接读写物理内存漏洞 到 内存加载驱动分析 |
huoji |
|
2024-08-17 |
[2024]黑产银狐木马最新变种分析,怎么越来越像APT了? |
huoji |
|
2024-08-17 |
[2024]key08公众号来了 |
huoji |
|
2024-08-12 |
[2024]Windows defender文件杀毒规则研究.pdf |
huoji |
|
2024-08-06 |
[2024]漫步SubProcessTag |
huoji |
|
2024-08-03 |
[2024]通杀检测基于白文件patch黑代码的免杀技术的后门 |
huoji |
|
2024-07-06 |
[2024]让我们看看"EDR滑铁卢"的原理&缓解 |
huoji |
|
2024-06-21 |
[2024]蓝队工具Door-scanner更新:栈欺骗检测 |
huoji |
|
2024-06-16 |
[2024]300篇wiki达成 |
huoji |
|
2024-06-16 |
[2024]StartAllBack新版本坑会导致不起作用 |
huoji |
|
2024-06-10 |
[2024]暑假安全训练01-Makop勒索分析-带IDB完整注释文件和加密过程 |
huoji |
|
2024-06-02 |
[2024]finalshell官网被伪造投放后门! |
huoji |
|
2024-05-11 |
[2024]peupdate - 一个修改任意PE的PDB路径的工具 |
huoji |
|
2024-05-08 |
[2024]imgui win11主题 |
huoji |
|
2024-05-08 |
[2024]制作任意签名者的数字签名证书 |
huoji |
|
2024-05-03 |
[2024]用EDR剖析流行黑产组织对抗安全软件的多重手段 |
huoji |
|
2024-04-28 |
[2024]复现Storm-0978的"EDR的梦魇"踩的坑 |
huoji |
|
2024-04-28 |
[2024]一些获得病毒样本的渠道 |
huoji |
|
2024-04-13 |
[2024]黑产组织伪造WindTerm工具官网投放白加黑远控后门 |
huoji |
|
2024-04-11 |
[2024]麻辣香锅最新变种,劫持svchost.exe还支持lua,crowdstrike也无能为力 |
huoji |
|
2024-04-08 |
[2024]愚蠢的windows进程隐藏技术 |
huoji |
|
2023-08-28 |
[2023]安服专用的Chrome插件 |
huoji |
|
2023-07-31 |
[2023]通过GPT+词向量快速构造个人知识库 |
huoji |
|
2023-07-19 |
[2023]现代AI杀毒引擎原理+部分代码 |
huoji |
|
2023-07-09 |
[2023]VMP 3.x的vPop |
huoji |
|
2023-06-19 |
[2023]通过ACPI检测沙箱 |
huoji |
|
2023-05-19 |
此内容已经被删除 |
huoji |
|
2023-05-09 |
[2023]基于ebpf的进程监控实现python + CPP两个例子 |
huoji |
|
2023-05-09 |
[2023]Linux内核用于IP地址过滤的自增hash表与一个坑 |
huoji |
|
2023-05-05 |
[2023]PiDqSerializationWrite 内核SEH安全的拷贝函数 |
huoji |
|
2023-04-16 |
[2023]VMP还原day4:简单计算vm block跳转地址 |
huoji |
|
2023-03-13 |
[2023]迅速上手meta的llama模型 |
huoji |
|
2023-03-12 |
[2023]LLAMA是否会引发下一代安全领域AI机器学习革命? |
huoji |
|
2023-03-07 |
[2023]Windows X64 Rookit对抗 |
huoji |
|
2023-02-21 |
[2023]VMP还原day3:模式匹配寻找VIP/VSP和Flow Entry |
huoji |
|
2023-02-04 |
[2023]经典永不过时-返回地址欺骗 |
huoji |
|
2023-02-03 |
[2023]新的一年,新的开始 |
huoji |
|
2022-12-21 |
[2022]不使用hypervisor接管windows内核异常 |
huoji |
|
2022-12-10 |
[2022]终端安全: 一文从浅入深介绍windows WFP框架 |
huoji |
|
2022-12-05 |
[2022]逃离Windows注册表回调重定向与链接的地狱 |
huoji |
|
2022-12-05 |
[2022]纪念DedeCms的作者-林学 |
huoji |
|
2022-12-02 |
[2022]物理内存简介.pdf |
huoji |
|
2022-11-26 |
[2022] 人肉GRPC协议实现(一) tls协议实现 - client hello |
huoji |
|
2022-11-10 |
[2018]一些代码片段 |
huoji |
|
2022-11-04 |
[2022]Syscall的一些解释 |
huoji |
|
2022-11-04 |
[2022]人肉实现CreateProcess |
huoji |
|
2022-11-04 |
[2022]ollvm13.x vs2022 安装教程 |
huoji |
|
2022-11-04 |
[2022]syscall直接调用 |
huoji |
|
2022-11-04 |
[2022]CTF的Impacket指南:SMB/MSRPC |
huoji |
|
2022-11-04 |
[2022]ida7.6能用的虚表跳转修复插件 |
huoji |
|
2022-11-04 |
[2022]防止第三方DLL注入到程序中 |
huoji |
|
2022-10-28 |
[2022]HyperMap -通过PTE自引用直接读取物理内存 |
huoji |
|
2022-10-25 |
[2022]MS-RPC漏洞挖掘指南.pdf |
huoji |
|
2022-10-22 |
[2022]疑似对红队C2的投毒 |
huoji |
|
2022-10-16 |
[2022]通过资源管理器选择文件 |
huoji |
|
2022-10-15 |
[2021]XXTEA |
huoji |
|
2022-10-12 |
[2022]新瓶装旧酒: 微软CreateProcessNotify的设计缺陷 |
huoji |
|
2022-10-08 |
[2022]快速加载shellcode的代码 |
huoji |
|
2022-10-07 |
[2022]战鸟:一个windows隐蔽许久的秘密 |
huoji |
|
2022-10-01 |
[2022]hypervisor: 检测与预防(四) |
huoji |
|
2022-09-28 |
[2022]Java native agent学习笔记-从加载到log4j漏洞检测 |
huoji |
|
2022-09-16 |
本网站知识星球 |
huoji |
|
2022-09-13 |
[2022]mimikatz检测.pdf |
huoji |
|
2022-09-11 |
[2022]填鸭式shellcode编写教程 (五) 客户端第一个指令 |
huoji |
|
2022-09-11 |
[2022]填鸭式shellcode编写教程 (四) 服务端编写 |
huoji |
|
2022-09-11 |
[2022]填鸭式shellcode编写教程 (三) 重定位文件 |
huoji |
|
2022-09-11 |
[2022]填鸭式shellcode编写教程 (二) payload下载 |
huoji |
|
2022-09-11 |
[2022]填鸭式shellcode编写教程 (一) |
huoji |
|
2022-09-07 |
[2020]从0制作一个x86反病毒沙箱,附源码 |
huoji |
|
2022-08-29 |
[2022]McAfree对windows token权限相关的分析 |
huoji |
|
2022-08-19 |
[2022] yara scan -一个简单的小巧的应急响应工具 |
huoji |
|
2022-08-17 |
[2022] 威胁建模(二): att&ck的作用 |
huoji |
|
2022-08-09 |
[2022] 威胁建模(一): 为什么我们需要att&ck矩阵 |
huoji |
|
2022-07-19 |
[2022]hypervisor一个麻烦: Time Stamp Counter |
huoji |
|
2022-07-10 |
[2022]hypervisor: 检测与预防(三) |
huoji |
|
2022-06-19 |
[2022]hypervisor: 检测与预防 (二) |
huoji |
|
2022-06-14 |
[2022]WMI:你所想要的一切 |
huoji |
|
2022-06-14 |
[2022]WMI 获取系统信息代码 |
huoji |
|
2022-06-12 |
[2022] 2021年EDR分析报告.pdf |
huoji |
|
2022-06-12 |
[2022] hypervisor: 检测与预防 (一) |
huoji |
|
2022-06-12 |
[2022]世界上一样的sha256文件 -驱动加载工具绿色版.exe 又名 InstDrv.exe |
huoji |
|
2022-06-12 |
[2022]CPU微码研究 |
huoji |
|
2022-06-12 |
[2022]关于intel和amd指令行为不一样这件事 |
huoji |
|
2022-06-12 |
此内容已经被删除 |
huoji |
|