首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏音视频咖

    5G创新与探索,超低时延的传输

    本期我们邀请了腾讯云音视频专家工程师——白松灵,为大家分享5G技术创新探索以及腾讯云在超低延时传输上的技术实践。 5G是当前的新趋势。 随着5G技术的日臻成熟,以及未来5G基础建设的不断完善,更多更复杂、更便民的5G技术应用会进入到人们的视野中。 中国也提出了5G扬帆计划。 行动计划到2023年将中国的5G发展水平明显提高,推动5G应用融通创新,并且在各个重点行业打造一大批5G应用标杆。 在矿山、冶金、港口以及开放道路等场景中,通过5G技术可以将实际操作的安全员从车上解放出来,实现真正的无人,甚至可以实现一名驾驶员控制多台车辆,解放更多人力成本。 未来我们将持续拓展更多的5G远程实时控制场景,让技术可以造福更多的行业。同时,我们也会持续致力于不断提升相关的性能与指标并探索更多的方式来增强的操控体验。

    2.9K30编辑于 2023-01-18
  • LySocket 远程ShellCode种植

    856 x64 csrss.exe 4 956 x64 wininit.exe 5

    1.3K20编辑于 2022-12-28
  • 来自专栏大侠之运维

    轻量化的工具

    natpass:轻量级远程控制工具在今天的数字化时代,远程控制工具变得越来越重要,无论是用于远程技术支持、服务器管理还是其他远程操作。 广泛的用途:natpass可用于远程技术支持、服务器管理、远程开发、远程维护等各种用途,帮助用户更好地管理和控制计算机和服务器。 natpass的部署过程要使用natpass,您需要将其部署到服务器端、受控端和控制端。下面是针对debian系统的部署过程示例:服务器端部署在服务器上下载natpass,并将其解压到任意目录。 使用以下命令启动服务器端程序,使用sudo以管理员权限运行: sudo . (可选)修改local.yaml配置文件,将server地址设置为服务器端的地址。

    71210编辑于 2024-10-09
  • 来自专栏极安御信安全研究院

    木马病毒分析

    一、病毒简介SHA256:880a402919ba4e896f6b4b2595ecb7c06c987b025af73494342584aaa84544a1MD5:0902b9ff0eae8584921f70d12ae7b391SHA1 三、逆向分析拖进DIE查查壳,显示无壳:看看导入表信息:这里有检索主机信息之类的函数,还有网络链接之类的函数,基本可以确定大致行为,结合这里,在IDA中静态分析,进入winmain,F5看伪代码:以上就是 这是一套令牌提权的组合拳,返回上一层;这里是拿到句柄复制句柄; 3.7.2、sub_4066C0这边就开始和服务通信sub_401470:sub_401660:这里有一个开辟线程,进入回调函数发现,是和服务器链接

    1.1K21编辑于 2023-08-24
  • 来自专栏七夜安全博客

    Ares:基于Python的BS

    Ares 前言 本文介绍一个比较有意思的基于Python的远程控制工具Ares。 Ares采用B/S架构,基于Python2,Server端使用Flask进行开发,整体在浏览器就可以轻易操作。 第二节 优势与不足 这个使用Python开发的B/S,整体来说实现一个的基本功能。 pyinstaller带包成二进制文件 使用http协议进行交互,防火墙不会拦截 不足: 使用py2开发,不兼容py3 并发性差 循环采用http询问,效率低下,容易被发现 http数据域没有被加密,保密性差 打算对这个进行重写

    1.9K30发布于 2018-06-26
  • 来自专栏Ms08067安全实验室

    红队作业 | 钉钉机器人服务器体验

    文章来源|MS08067 红队培训班 第5期 本文作者:thresh(红队培训班5期学员) 0x01 钉钉机器人 钉钉,阿里巴巴出品,专为全球企业组织打造的智能移动办公平台,含PC版,IPad和手机版 本次作业是使用钉钉机器人来实现服务器! 1、登录钉钉开放平台 可以先创建一个企业 选择应用开发,企业内部开发,添加一个机器人 记录生成的密钥 配置好开发管理,服务器出口IP添加VPS的地址,消息接收地址为一个可以接收数据的url,该url \x59\x5a\x41\x58\x41\x59\x41\x5a" buf += b"\x48\x83\xec\x20\x41\x52\xff\xe0\x58\x41\x59\x5a\x48" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run' --type DeleteValue --key 'shell' 0x04 总结 钉钉机器人的服务端

    2K20编辑于 2022-04-06
  • 来自专栏高性能服务器开发

    大灰狼木马源码分析

    大灰狼远程控制木马是一个较为常见的工具,不同的木马病毒团伙对其定制改造后发布了诸多变种。本章将从启动过程、通信协议、功能三个方面逆向分析该木马的实现原理。 16.5 功能分析 功能分析如代码清单 16-5 所示。 push eax ; name .text:10007A5D call ds:gethostname ; 获取攻击的服务器地址 .text:10007E49 lea ecx, [ebp+buf 服务器管理代码分析如代码清单 16-13 所示。 有了对大灰狼木马的分析,读者可以根据病毒的实现原理,编写对应的修复、防御工具,制作针对大灰狼木马的专杀软件。 本文摘编自《C++反汇编与逆向分析技术揭秘(第2版)》,经出版方授权发布。

    7.5K40编辑于 2021-12-08
  • 来自专栏Ms08067安全实验室

    免杀专题(5)-Veil免杀(VT免杀率2371)

    本专题文章导航 1、免杀专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、免杀专题(2)-msfvenom隐藏的参数:https ://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、免杀专题(3)-msf自带免杀(VT免杀率35/69):https://mp.weixin.qq.com /s/A0CZslLhCLOK_HgkHGcpEA 4、免杀专题(4)-Evasion模块(VT免杀率12/71):https://mp.weixin.qq.com/s/YnnCM7W20xScv52k_ubxYQ 5免杀专题(5)-Veil免杀(VT免杀率23/71):本文 文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 免杀能力一览表

    2.4K20发布于 2020-03-04
  • 来自专栏FreeBuf

    应急响应之大灰狼分析

    目标IP:139.159.227.182,使用微步对该IP进行分析,发现该IP服务器存在病毒样本数据,详细如下: ? 确认该信息后,使用杀软对系统进行病毒查杀,但并未发现异常: ? 对此不太甘心,因此做了一下操作: 在防火墙封锁该IP,禁止与互联网进行通信; 进入系统对进程信息进行分析,判断是否存在问题; 对外联流量的对象系统进行渗透; 第二章、大灰狼木马分析 使用process

    2.3K20发布于 2020-08-17
  • 来自专栏FreeBuf

    当心,安卓(spynote)升级了……

    最近在某国外论坛上流出一款安卓spynote3.2版本,以前freebuf上有人发过spynots2.4版的,不过现在已经升级了,功能变得更加强大,危害更严重。 和以前的几个android相比(droidjack, android RAT, dendroid)相比,此次的更新亮点不多,只不过是对现在的安卓升级版本的跟进而已。 可以看到,和以往的一样,做好端口映射,定制图标,包名,版本号等等,还可以和别的apk文件捆绑,不过经测试好像有bug,并不能正常使用。生成带木马的apk文件,安装之后上线。 基本功能: 1、可以生成一个APK,绑定在被控手机的任何APP上 2、可在电脑端控制手机,包括浏览、传输、删除文件等 3、可进行SMS短信收发和查看功能 4、可以控制手机的电话功能 5、联系人管理 6、 软件安装后双击会自动隐藏图标,经测试,在安卓6.0一下系统运行稳定,不过在7.0以上版本就不稳定,如xiaomi5(android7.0)运行时只能上线不到一分钟时间被系统杀死掉线。那怎么办呢?

    3.4K80发布于 2018-02-24
  • 来自专栏信息安全必修课

    使用kali msfvenom编写木马“实验”

    打开终端并输入以下命令:msfvenom -p [payload] LHOST=[IP地址] LPORT=[端口号] -f [格式] -o [文件名]

    2.7K51编辑于 2023-04-23
  • C++ Boost 实现异步IO

    Boost 利用ASIO框架实现一个跨平台的反向程序,该支持保存套接字,当有套接字连入时,自动存储到map容器,当客户下线时自动从map容器中移除,当我们需要与特定客户端通信时,只需要指定客户端 ("127.0.0.1"), 10000); // 循环验证是否在线 while (1) { // 验证是否连接成功,并定义超时时间为5秒 // 循环接收命令 while (1) { // 验证地址端口是否开放,默认等待5

    1.3K20编辑于 2022-12-28
  • 来自专栏FreeBuf

    瞄准金融行业的木马:SpyNote

    上面都是共享 C&C 服务器的应用程序。 CypherRat 地下销售 该恶意软件家族的最新变种 SpyNote.C 在 Telegram 进行出售,且名为 CypherRat。 卓越的能力 SpyNote.C 恶意软件变种执行的独特功能,在 2022 年具有功能更的恶意软件中被识别出来。 equals(s)))) {accessibilityNodeInfo0.performAction(16);return true;}} (向右滑动,查看更多) 恶意软件通过摄像头录制视频并回传到 C&C 服务器 收到攻击者的命令后,攻击者的 C&C 服务器会收到从网页获取的凭据和信息。 dGV4dA=="; // textAccessibilityService.e = "ZGV2ZWxvcA=="; // developAccessibilityService.host = "YWRuYW5rYXJhMS5kZG5zLm5ldA

    2.5K30编辑于 2023-02-10
  • 来自专栏kali blog

    Kage——msf可视化平台

    Kage,一个把msf变成可视化平台的工具。 项目地址 https://github.com/WayzDev/Kage/ 下载安装 点我下载哈~ 下载后,给予运行权限。

    1.5K10编辑于 2021-12-17
  • 来自专栏Ms08067安全实验室

    杂说---总有一款适合你

    你我相识,我们一同探索开源神器,如果喜欢小编,就赶紧关注我们, 让我们一起成长吧 部分图片 下面的图片展示了一部分的图片,里面包含了很多很多好玩有不错的事情。 ? ? ? ? 大集合列表 优秀神器大杂烩 https://github.com/quasar/QuasarRAT https://github.com/TheSph1nx/RT-101 https://github.com njRAT-v0.7d https://github.com/zerosum0x0/koadic 恶作剧型 https://github.com/NYAN-x-CAT/Lime-RAT 敲诈加密软件 手机 https://github.com/The404Hacking/AndroRAT 其他大集合 https://github.com/NYAN-x-CAT/AsyncRAT-C-Sharp https RAT-via-Telegram https://github.com/Tiked/Client https://github.com/werkamsus/Lilith https://github.com/5alt

    2.2K20发布于 2019-09-24
  • 来自专栏MicroPython

    TPYBoard v202 智能WIFI小车

    具体思路如下: 1、TPYBoard v202作为整个小车的核心控制部分,连接L298N电机驱动模块,实现小车的基本方向控制; 2、TPYBoard v202接入网络,开启Socket服务实现web服务器功能 = Pin(5,Pin.OUT) g12 = Pin(12,Pin.OUT) g13 = Pin(13,Pin.OUT) def Go(): g4.value(1) g5.value( g13.value(1) def Left(): g4.value(1) g5.value(0) g12.value(0) g13.value(0) def Right 网页效果 html.png 演示效果 `点击观看视频 <http://mpvideo.qpic.cn/0bf2hqaaeaaaveaa3ui5h5pfapgdai6aaaqa.f10002 %E6%99%BA%E8%83%BDWIFI%E8%BF%9C%E6%8E%A7%E5%B0%8F%E8%BD%A6>`_

    1.6K10发布于 2020-01-15
  • 来自专栏FreeBuf

    自己动手编写工具及检测思路

    PS:本文仅用于技术讨论与交流,严禁用于任何非法用途,违者后果自负 在学习攻击渗透的过程中,不免会接触工具。 现有的工具很多,从大名鼎鼎的冰河到CHAOS。 本文详细介绍了一款最小功能集的工具的实现细节,按照步骤动手实现,不仅可以对于工具的背后思路有了更深的体会,也可以巩固自己在多线程、网络编程等方面的知识。 客户端会捕获异常,当socket出现异常后,等待5秒尝试重连。 由于我们的这款工具只是学习使用,所以不考虑绕过杀软的方法,使用写注册表的方式将自己设置为开机自启动: 图5.写注册表开机自启动 主要的步骤就是首先将自己复制到临时目录,并且改名为svhost.exe

    95410编辑于 2023-04-26
  • 来自专栏网络安全技术点滴分享

    Mass-RAT系统分析

    系统概述 该系统是一个基于TCP Socket的远程文件管理系统,支持客户端与服务器之间的文件管理操作。 系统分为客户端和服务器两部分,客户端可以运行在Android和Windows平台上,服务器则运行在Windows平台上。客户端通过Socket与服务器通信,实现文件浏览、下载等操作。 Windows客户端:通过ClientSocket类与服务器通信,处理文件管理相关的请求。 服务器: Socket服务器:监听客户端连接,处理客户端的请求并返回相应的文件信息。 核心技术点 Socket通信: 客户端与服务器通过TCP Socket进行通信,使用Socket类进行数据传输。 服务器通过HandleFileManager类处理客户端的文件管理请求,并将结果返回给客户端。

    19210编辑于 2025-06-16
  • 来自专栏洛米唯熊

    免杀专题-shellcode免杀实践

    关于shellcode的加载器编写方式大家可以参考这篇文章:https://uknowsec.cn/posts/notes/shellcode%E5%8A%A0%E8%BD%BD%E6%80%BB%E7% iostream> HANDLE My_hThread = NULL; unsigned char shellcode[] = "\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\ xe4\x58\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24\x5b \x5b\x61\x59\x5a\x51\xff\xe0\x5f\x5f\x5a\x8b\x12\xeb\x8d\x5d\x6a\x01\x8d\x85\xb2\x00\x00\x00\x50\x68\ x31\x8b\x6f\x87\xff\xd5\xbb\xe0\x1d\x2a\x0a\x68\xa6\x95\xbd\x9d\xff\xd5\x3c\x06\x7c\x0a\x80\xfb\xe0\x75

    3.1K10发布于 2020-03-12
  • 来自专栏闪石星曜CyberSecurity

    自己动手编写工具及检测思路

    来自 | FreeBuf PS:本文仅用于技术讨论与交流,严禁用于任何非法用途,违者后果自负 在学习攻击渗透的过程中,不免会接触工具。 现有的工具很多,从大名鼎鼎的冰河到CHAOS。 本文详细介绍了一款最小功能集的工具的实现细节,按照步骤动手实现,不仅可以对于工具的背后思路有了更深的体会,也可以巩固自己在多线程、网络编程等方面的知识。 一、总体结构 ? 图1.总体结构 同一般的工具一致,我们要实现的这款工具也是包含服务端和客户端。 服务端运行在VPS主机上,监听443端口。 由于我们的这款工具只是学习使用,所以不考虑绕过杀软的方法,使用写注册表的方式将自己设置为开机自启动: ?

    2.5K20发布于 2021-02-12
领券