网络安全
未读
MoonCorrode月蚀 / ShellCodeToLSBMP3 / ShellCode读写分离隐写免杀加载器
工具介绍 MoonCorrode月蚀 / ShellCodeToLSBMP3, MoonCorrode是一款专为红队攻防演练设计的高效、模块化ShellCode读写分离加密以及加载器,旨在通过动态技术绕过主流杀毒软件检测,实现隐蔽化payload注入与执行。项目基于Python3.11开发,助力红队
网络安全
未读
SpiderX – JS前端加密自动化绕过工具
SpiderX 简介 一款利用爬虫技术实现前端JS加密自动化绕过的爆破登陆渗透测试工具。 这个工具的亮点在于通过模拟浏览器点击实现前端加密爆破。它源于我在实际场景中遇到的问题,经过多次测试,虽然仍有一些难以预料的异常情况,但整体效果还是不错的。如果你在使用过程中遇到问题,不妨根据我的思路,结合具体场
网络安全
未读
enclosed 端到端加密发送文本及附件
Enclosed简介 Enclosed是一款简约的 Web 应用程序,专为发送私密且安全的笔记而设计。无论您需要共享敏感信息,还是只想以简单的方式发送加密消息,Enclosed 都提供了用户友好的界面和强大的安全功能,可确保您的数据保持机密。 Enclosed这个名字的灵感来自于将您的笔记像密封的信
网络安全
未读
ViperSoftX 伪装成破解软件
在网络安全的暗角中,恶意软件层出不穷,时刻威胁着用户的设备安全和数据隐私。ViperSoftX 便是其中一款极具威胁性的恶意软件,它以狡猾的传播方式和多样的攻击手段,给用户带来了极大的困扰。 ViperSoftX 最初被发现时,常常伪装成破解软件,悄然出现在各类种子平台上。这些种子平台,往往吸引着那
网络安全
未读
SuperCard X Android 恶意软件通过 NFC 中继攻击实现非接触式 ATM 和 PoS 欺诈
一种名为 SuperCard X 的新型 Android 恶意软件即服务(MaaS)平台浮出水面,该平台可助力实施近场通信(NFC)中继攻击,为网络犯罪分子开展欺诈性套现活动提供便利。反欺诈公司 Cleafy 的分析显示,此次攻击主要针对意大利银行机构及发卡机构的客户,企图窃取支付卡数据,且有迹象表
网络安全
未读
DarKnuclei C2基础设施识别 红队快速打点工具
DarKnuclei 简介 DarKnuclei是一款适合针对红蓝对抗的一款工具【可跨平台使用】,不仅仅可以在红队视角下的快速打点,还可以在蓝队视角下针对红队基础设施与服务进行探针扫描,DarKnuclei在针对红队基础设施进行扫描针对C2,采用强/弱特征,通过C2一些特征值去识别探针,在保证准确率
网络安全
未读
后渗透神器V1.30
工具介绍 该工具主要用于后渗透方面,包含: firefox和chromium内核浏览器,提取浏览记录、下载记录、书签、cookie、用户密码 Windows记事本和Notepad++ 保存与未保存内容提取 向日葵(支持最新版本) 获取id、密码、配置信息 ToDesk 获取id、密码、配置信息 Na
网络安全
未读
免杀shellcode加载器
工具介绍 免杀shellcode加载器,360捕获了静态特征,源码编译后会直接被静态查杀,针对其他AV依然可用,Releases会逐渐更新可用loader,使用方法不变,直到特征被完全捕获。 bypassAV效果 分离免杀shellcodeloader 20250529有效 VT 2/71
网络安全
未读
【MalDev-10】免杀-3
01-syscalls 应用层API通过调用syscalls执行内核操作,成功后将结果返回给应用层API,执行某些功能可以直接调用syscalls Syscall ID:每一个系统为每一个Syscall提供一个唯一的数字(Syscall ID或者系统服务号),比如使用x64dbg打开记事本,发现Nt
网络安全
未读
TscanPlus-综合渗透利用工具
0x00 引言 TscanPlus是一款综合性网络安全检测和运维工具,旨在快速资产发现、识别、检测,构建基础资产信息库,协助甲方安全团队或者安全运维人员有效侦察和检索资产,发现存在的薄弱点和攻击面。 0x01 功能特色 【主要功能】
网络安全
未读
利用VS项目.suo文件的定向钓鱼攻击事件分析
事件概述 2024年10月10号,攻击者注册名为0xjiefeng的Github账号,fork各类安全工具项目,伪造国内某公司安全研究员。 2024年10月21日,0xjiefeng账号发布Cobalt Strike工具的CVE-2024-35250-BOF提权插件钓鱼项目,针对国内安全研究人员进行
网络安全
未读
double.MaxValue
前两天做xml文件反序列化的时候遇到一个报错,我复现了一下。 也就是说我的xml文件中,value是1.79769313486232E+308时,会导致值溢出的问题。那这个值是怎么来的呢,测试了一下,是double.MaxValue序列化的时候输出的。 可是我又没办法改客户的输出程序,想了第一个办法
网络安全
未读
Patchwork(白象)APT组织Protego远控木马攻击场景复现
攻击场景复现 为了能够更好的还原Protego远控木马的攻击利用场景,笔者尝试模拟构建了Protego远控木马的C&C端Demo程序,目前可有效的与Protego远控木马进行交互,相关运行效果如下: