Category: SOFTWARE

  • Простой вариант написания VNC!

    В данной статье я планирую показать, как написать простейший VNC на языке C# и Python.Данный проект будет являться лишь обучающим материалом и одним из способов реализации подобного приложения, чтобы вы могли на его основе написать свой софт. В моем коде будет только необходимый функционал для подобных приложений. Что такое VNC? Проще говоря, VNC – это…

  • Как добавить путь в исключение Windows Defender? Создаем дроппер с “обходом WinDef”

    Предысторией идеи написать этот топик послужила тема с продажей dropper-а, который выключает Windows Defender перед тем, как загружает и запускает какой-либо исполняемый файл. Все бы ничего, есть продукт и есть, но цена в три тысячи долларов…? В этой статье я просто вставлю вырезки (сниппеты) кода, которые помогут вам написать свой такой лоадер без каких либо…

  • JSFuck. Разбираем уникальный метод обфускации JS-кода

    Давай отложим в сторону сухую техническую прагматику и поговорим о прекрасном. Ты спросишь: что может быть прекрасного в обфускации кода? Я отвечу: некоторые решения в этой области обладают прямо‑таки эстетически чарующей красотой, доступной только истинным ценителям. Правда, называются порой не особенно благозвучно. Сегодня мы поговорим о JSFuck — инструменте для обфускации и деобфускации JavaScript. На…

  • Замена для WinAPI. Пишем раннер для шелл-кода на чистом .NET

    Зачастую атакующие используют стандартные функции WinAPI для исполнения шелл‑кода. Все эти методы давным‑давно известны любому защитному средству. В статье мы отойдем от проторенного пути и будем использовать иную парадигму — полный отказ от использования WinAPI. Что представляет собой стандартный шелл‑код‑раннер? В принципе, ничего особенного в нем нет. Алгоритм прост как валенок: Таким образом, стандартный шелл‑код‑раннер…

  • Fileless Malware: Executing Malware Stealthily from Registry for Beginners !

    Hello dear users, today I have prepared an introductory article about fileless malware for you. I hope this article is good and efficient and will help newbies, and in the next parts I will talk more about the methods of this type of malware. What is fileless malware? ak in-memory malware ,aka memory-based malware it…

  • | WD SmartScreen 绕过 + MOTW 规避 + Edge/Chrome 0 警报 (W10/W11):快速教程 | ⁶⁶⁶ Автор темыБафомет!

    今天,我想分享一些非常简单且有帮助的事情。你们中的一些人可能已经知道它,但对于那些不知道的人,我希望您会发现它很有趣并且它非常适合您的库存。 :t 所有测试均在 Windows 11 23H2/Windows 10 22H2 上进行,使用我将要解释的工具和技术,并使用 Cobalt Strike 4.9.1 作为 C2 框架。如果从容器中提取文件并将其粘贴到目录(例如桌面)上,SmartScreen 不会收到警报。 今天我想分享一些非常简单且有用的东西。你们中的一些人可能已经知道这一点,但我希望那些不知道的人会发现它很有趣并且适合您的库存。 :t 所有测试都是在 Windows 11 23H2/Windows 10 22H2 上完成的,使用我将要解释的工具和技术,以及作为 C2 平台的 Cobalt Strike 4.9.1。如果从容器中删除文件并将其粘贴到目录(例如桌面)中,SmartScreen 不会发出警告。 1.- 使用类似以下工具构建容器: https://github.com/mgeeky/PackMyPayload 有许多 GUI 开源工具可以构建需要安装的容器,例如 mkisofs 等。 注意:容器=.iso/.img 2.- 将您的容器存储在以下任意网络项目上。这将为我们的下载域提供更多信任。出于测试目的,这不是强制性的,但为什么不把事情做好,对吧? https://lots-project.com/ 3.- 我在静态和运行时分析中使用干净的有效负载,我不知道在静态上检测到的恶意软件。 4.- 在 Edge 之后,Chrome 不会将您的有效负载/恶意软件检测为恶意软件。这将是一个干净的下载。您会注意到,运行容器内的文件没有 Web 标记,并且不会触发 Windows SmartScreen(有效负载必须从目录运行,而不是从容器内部运行,否则 SmartScreen…

  • Android Clipper / Клиппер на Android + 代码

    Clipper 在 Android 上的应用 概述、示例和技术细节在本文中,我们将讨论 Android 上的 Clippers 主题。我将提供一个简单的 Clipper 示例,解释其内部工作原理,并讨论加密货币钱包模式。 剪子有什么作用? -Clipper 是一种恶意软件,可以监视受害者设备上剪贴板的内容。它等待受害者复制加密钱包地址。 之后,裁剪器检查缓冲区中的文本是否与加密货币地址的模式匹配。如果找到匹配,剪辑器就会用攻击者控制的地址替换原始地址。受害者在没有仔细检查地址的情况下,将资金发送到欺骗的地址。操作原理简单但有效。让我们来看看技术细节。 加密钱包模式的示例 -我们来看看Bech32标准中的比特币地址格式。模式示例: String bitcoinPattern = “^bc1[ac-hj-np-z02-9]{11.71}$”; 模式分析: ^bc1:所有 Bech32 格式地址均以“bc1”开头。[ac-hj-np-z02-9]:地址主要部分允许的字符范围。{11,71}:字符数,从 11 到 71。这些限制由 Bech32 标准定义。 不同的加密货币使用自己的地址格式。 其他加密货币钱包模式 – Tron: String tronPattern = “^T[1-9A-HJ-NP-Za-km-z]{33}$”; Monero: String moneroPattern = “^4[0-9AB][1-9A-HJ-NP-Za-km-z]{93}$”; Binance Coin (BNB): String bnbPattern = “^bnb1[ac-hj-np-z02-9]{38}$”; Ethereum: String ethereumPattern = “^0x[a-fA-F0-9]{40}$”;…

  • 黑客视频”, “网络安全”, “防火墙”, “漏洞扫描”, “密码破解”

    本文为您提供了一系列关于网络安全和黑客技术的视频资源。这些资源展示了如何使用各种工具和技术来增强网络防护或识别潜在的攻击。通过学习这些技术,您可以更好地保护您的网络系统,了解黑客如何利用漏洞攻击系统,并掌握一些基础的安全防护方法。 在视频系列中,Sarah介绍了如何启用Windows XP和Mac OS X内置的防火墙(Firewalls with Sarah: Campus Computer Security Series Episode 2)。这是加强系统安全的第一步,防火墙能够阻挡未经授权的外部访问,并监控进出网络的数据流量。Anna还介绍了如何在Windows XP和Mac OS X上安装更新和补丁(Updates and Patches with Anna: Campus Computer Security Series Episode 1),及时的更新可以修补操作系统中的安全漏洞,防止恶意软件入侵。 高级黑客工具和技术 在更多高级的黑客技术展示中,Infonomicon TV节目第7集涵盖了HP打印机黑客攻击、如何为手机制作老式电话手柄,以及通过RF监视模式收集数据(Infonomicon TV Ep 7: HP printer hacking)。这些工具展示了如何通过软硬件结合的方式进行信息收集,进一步提升了信息安全的风险意识。 Metasploit教程(Metasploit Flash Tutorial)展示了如何利用该框架进行漏洞利用,帮助安全研究人员模拟攻击并测试系统防御。Nmap端口扫描教程(Nmap Video Tutorial 2: Port Scan Boogaloo)展示了如何利用Nmap工具进行端口扫描,以识别网络中的开放端口和服务,从而检测潜在的安全风险。 另一个有趣的视频是关于如何找到网络上的未经授权的SMB文件共享(Finding Rogue SMB File Shares On Your Network),SMB协议通常用于共享文件和打印机,这也可能成为网络攻击的突破点。 实战渗透测试 在实际的渗透测试中,Droop’s Box视频展示了如何使用Nmap、Nikto、Bugtraq等工具进行渗透测试。这些工具能够帮助安全专家识别网络中的潜在漏洞,从而采取措施防止黑客入侵。…

  • 在这篇文章中,我将详细解释如何使用 Burp Intruder 工具。假设读者已经具备使用该工具的基础知识,例如

    在本文中,我们将详细了解如何使用Intruder工具。假设读者已经具备使用Intruder的基础知识: 我会涉及一些基础但并不总是显而易见的内容,但尽量简洁。本文的目的是扩展读者对Intruder的理解,展示一些技术和扩展方法。至于我是否达到了目标,还请您自行评判。不妨分享您的看法,即便是诸如“文章毫无价值,作者是个新手”的意见。 本文将讨论如何生成和修改有效负载,使用宏进行替换,并且还会进行一些编程。是的,我们会涉及代码部分。我将展示如何通过扩展生成和修改有效负载。在我看来,最有趣的是最后的代码片段,它通过SQL注入优化了文件名的解析。 重要说明!文章非常长,过程中不断需要添加解释,最终这些解释往往成为了完整的章节。因此,文章被分成了两部分: 如果您发现了任何错误,或者示例中的某些部分未按预期工作,或者示例中缺少内容,请务必告知我。 扫描技术 我们将简要浏览一下扫描技术,因为如果不理解它们的工作原理,您将错过大量机会。对于简单的单点(Sniper)值遍历来说,一切都非常清楚。但如果有多个注入点呢?此时确定它们是否互相关联以及如何关联就很重要了,从而决定选择哪种攻击技术。 关于注入点的编号,它是从左到右、从上到下按顺序排列的。注入点添加的顺序无关紧要,重要的是它们的顺序。最多可以有20个注入点,但请注意,不要滥用。 不同攻击类型的区别在于:

  • 揭露恶意软件:Python 中的 VirusTotal API 世界之旅!

    这里有一些有趣的 Python 代码,可让您从 VirusTotal 获取恶意软件报告并进行比较。听起来很有趣,不是吗?让我们仔细看看它。 介绍 该代码首先导入必要的库,例如用于处理 HTTP 请求的 requests 和用于在终端中输出漂亮文本的 colorama。 VirusTotalAPI 类 接下来,定义 VirusTotalAPI 类,它允许您与 VirusTotal API 进行交互。它在初始化时接受您的 API 密钥,并具有 download_report 方法,可以通过哈希值下载文件的报告。 报表管理类 以下 ReportManager 类使报表的处理变得更加容易。它将报告缓存到磁盘,因此不必再次下载。 get_report 方法检查报告是否在缓存中,如果没有,则通过 VirusTotalAPI 加载它。 检测比较器类 DetectionComparator 类是我们节目中真正的明星!它会比较两个报告并确定哪些防病毒引擎检测到新威胁,哪些引擎停止检测它们,以及哪些引擎更改了结果。这有助于跟踪恶意软件检测的变化。 检测打印机类 最后,DetectionPrinter 类负责将比较结果精美地输出到终端。它使用 colorama 库以不同颜色突出显示新的、删除的和更改的检测。 主要功能 在主函数中,类被初始化,报告被加载,结果被比较和显示。您可以更改文件哈希值以进行测试或使用您的 VirusTotal API 密钥。 完整代码 就是这样!现在您已经了解这段代码是如何工作的以及它的作用了。不要忘记运行它并在终端中查看结果。祝你学习 Python 愉快!