<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>载荷注入 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E8%BD%BD%E8%8D%B7%E6%B3%A8%E5%85%A5/</link>
    <description>Recent content in 载荷注入 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 08 Sep 2025 19:36:55 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E8%BD%BD%E8%8D%B7%E6%B3%A8%E5%85%A5/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>红队利用Windows事件日志隐藏恶意载荷的技术解析</title>
      <link>https://blog.qife122.com/p/%E7%BA%A2%E9%98%9F%E5%88%A9%E7%94%A8windows%E4%BA%8B%E4%BB%B6%E6%97%A5%E5%BF%97%E9%9A%90%E8%97%8F%E6%81%B6%E6%84%8F%E8%BD%BD%E8%8D%B7%E7%9A%84%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 08 Sep 2025 19:36:55 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%BA%A2%E9%98%9F%E5%88%A9%E7%94%A8windows%E4%BA%8B%E4%BB%B6%E6%97%A5%E5%BF%97%E9%9A%90%E8%97%8F%E6%81%B6%E6%84%8F%E8%BD%BD%E8%8D%B7%E7%9A%84%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;windows事件日志用于红队行动&#34;&gt;Windows事件日志用于红队行动&lt;/h1&gt;&#xA;&lt;p&gt;你是否知道Windows事件日志中可能隐藏着什么？&lt;br&gt;&#xA;2022年5月，我收到一篇Threat Post文章，介绍了一种在野外发现的利用Windows事件日志维持持久性的新技术。我立即开始浏览这篇文章（原文链接：https://threatpost.com/attackers-use-event-logs-to-hide-fileless-malware/179484/ 及卡巴斯基原始报告：https://securelist.com/a-new-secret-stash-for-fileless-malware/106393/）。我既惊讶又沮丧地发现，利用Windows事件日志存储攻击载荷并进而维持持久性竟然如此简单。&lt;/p&gt;</description>
    </item>
    <item>
      <title>红队利用Windows事件日志存储与执行恶意载荷的技术解析</title>
      <link>https://blog.qife122.com/p/%E7%BA%A2%E9%98%9F%E5%88%A9%E7%94%A8windows%E4%BA%8B%E4%BB%B6%E6%97%A5%E5%BF%97%E5%AD%98%E5%82%A8%E4%B8%8E%E6%89%A7%E8%A1%8C%E6%81%B6%E6%84%8F%E8%BD%BD%E8%8D%B7%E7%9A%84%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Thu, 04 Sep 2025 17:25:42 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%BA%A2%E9%98%9F%E5%88%A9%E7%94%A8windows%E4%BA%8B%E4%BB%B6%E6%97%A5%E5%BF%97%E5%AD%98%E5%82%A8%E4%B8%8E%E6%89%A7%E8%A1%8C%E6%81%B6%E6%84%8F%E8%BD%BD%E8%8D%B7%E7%9A%84%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;windows事件日志的红队利用&#34;&gt;Windows事件日志的红队利用&lt;/h1&gt;&#xA;&lt;p&gt;你是否知道Windows事件日志中可能隐藏着什么？&lt;br&gt;&#xA;2022年5月，我收到一篇Threat Post文章，介绍了一种在野发现的利用Windows事件日志维持持久性的新技术。我立即浏览了这篇文章（原文链接：&lt;a href=&#34;https://threatpost.com/attackers-use-event-logs-to-hide-fileless-malware/179484/&#34;&gt;Threat Post&lt;/a&gt;）和卡巴斯基的原始报告（链接：&lt;a href=&#34;https://securelist.com/a-new-secret-stash-for-fileless-malware/106393/&#34;&gt;SecureList&lt;/a&gt;）。我既惊讶又沮丧地发现，利用Windows事件日志存储攻击载荷并维持持久性竟然如此简单。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
