自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

翻译 Cobalt Strike:使用已知的私钥解密流量 -Part 2

Cobalt Strike:使用已知的私钥解密流量 -Part 2博客系列:Cobalt Strike:流量解密Cobalt Strike: 使用已知的私钥解密流量 - Part 2(当前部分)Cobalt Strike: 使用进程内存解密流量 - Part 3Cobalt Strike:使用已知的私钥解密流量-Part 1Cobalt Steike: 解密被掩盖的流量 - Part 4Cobalt Strike: 解密DNS流量 - Part 5我们发现6个流氓软件Cobalt Stri

2022-04-11 12:35:58 601

翻译 Cobalt Strike:使用已知的私钥解密流量-Part 1

Cobalt Strike:使用已知的私钥解密流量-Part 1博客系列:Cobalt Strike:流量解密Cobalt Strike: 使用已知的私钥解密流量 - Part 2Cobalt Strike: 使用进程内存解密流量 - Part 3Cobalt Strike:使用已知的私钥解密流量-Part 1(当前部分)Cobalt Steike: 解密被掩盖的流量 - Part 4Cobalt Strike: 解密DNS流量 - Part 5我们发现6个流氓软件Cobalt Strik

2022-03-21 12:55:44 869

原创 Dirty Pipe 漏洞(CVE-2022-0847)复现

Dirty Pipe 漏洞(CVE-2022-0847)复现2022年3月7日Max Kellermann max.kellermann@ionos.com发布关于[The Dirty Pipe Vulnerablity](The Dirty Pipe Vulnerability — The Dirty Pipe Vulnerability documentation (cm4all.com))的文章。描述了关于该漏洞的发现过程以及POC。Dirty Pipe漏洞类似于Dirty Cow漏洞,该漏洞允许改

2022-03-10 11:24:40 2201

翻译 Dirty Pipe 漏洞原理

本文只是根据dirty pipe英文文章进行翻译,文中的错误指出还望见谅

2022-03-10 08:48:03 1442

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除