Mã độc có rất nhiều kỹ thuật ẩn giấu, bypass logging các giải pháp bảo mật. Ở blog trước đã giới thiệu về kỹ thuật Command Line Spoofing, phần này sẽ đề cập thêm một số kỹ thuật...
Process Injection Kỹ thuật mới sử dụng Thread Name
Process Injection là một kỹ thuật phổ biến trong tấn công mã độc, giúp kẻ tấn công né tránh AV, can thiệp tiến trình và leo thang đặc quyền. Một biến thể mới của kỹ thuật này là Thread ...
Memshell [Part 2]
Ở bài trước, mình đã viết về điều tra memory shell bằng cách dump memory, upload một file jsp lên website và dựa vào các phương thức để lấy các thông tin liên quan đến Listener, Filter, Servlet, h...
TOÀN CẢNH TÌNH HÌNH AN TOÀN THÔNG TIN TẠI VIỆT NAM 2024 VÀ DỰ BÁO XU HƯỚNG 2025
...
Flareon 11 Writeup Part 3
Challenge 9 – serpentine Given a x64 executable. Run it, it’s absolute Flag checker At main function First, it registers an ExceptionFilter but the handler is nothing but an simple error message and exit Key is copied into an ...
Flareon 11 Writeup Part 2
Challenge 6 – bloke2 We were provided with some Verilog files, specifically test benches and modules for the implementation of BLAKE2 hash calculations. After compiling the test bench files and examining their output, I am now mainl...
Flareon 11 Writeup Part 1
The Flare-On Challenge is the FLARE team‘s annual Capture-the-Flag (CTF) contest. It is a single-player series of Reverse Engineering puzzles that runs for 6 weeks every fall. #flareon11 is launching Sept. 27th 2024 at 8pm EST with...
Browser Forensics [PART 1]
Browser Forensics – Part 1 Ngày nay, việc lướt web hay sử dụng Internet đã trở thành một thói quen, một hoạt động hằng ngày của chúng ta. Hầu hết mọi người đều truy cập Internet qua các ...
[Part 2] Hacker thực hiện Black Hat SEO các trang web bất hợp pháp bằng tấn công Redirect như thế nào ?
Tiếp tục với series về cách hacker thực hiện Black Hat SEO bằng tấn công redirect, ở Phần 1 chúng ta đã tìm hiểu cách hacker thực hiện redirect thông qua chuyển hướng lỗi 404, ở Phần 2 này mì...
Security trên Kubernetes [Phần 2]
Security trên Kubernetes [Phần 2] 1. Giới thiệu Đã bao giờ bạn cảm thấy như mình đang cố gắng bảo vệ một pháo đài với hàng ngàn cánh cửa, trong khi đó trong tay bạn lại không có cái ổ kh...