<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>RC4加密 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/rc4%E5%8A%A0%E5%AF%86/</link>
    <description>Recent content in RC4加密 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 13 Sep 2025 07:33:57 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/rc4%E5%8A%A0%E5%AF%86/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>揭秘Metasploit载荷：从WebDAV漏洞到RC4加密数据窃取</title>
      <link>https://blog.qife122.com/p/%E6%8F%AD%E7%A7%98metasploit%E8%BD%BD%E8%8D%B7%E4%BB%8Ewebdav%E6%BC%8F%E6%B4%9E%E5%88%B0rc4%E5%8A%A0%E5%AF%86%E6%95%B0%E6%8D%AE%E7%AA%83%E5%8F%96/</link>
      <pubDate>Sat, 13 Sep 2025 07:33:57 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%8F%AD%E7%A7%98metasploit%E8%BD%BD%E8%8D%B7%E4%BB%8Ewebdav%E6%BC%8F%E6%B4%9E%E5%88%B0rc4%E5%8A%A0%E5%AF%86%E6%95%B0%E6%8D%AE%E7%AA%83%E5%8F%96/</guid>
      <description>&lt;h1 id=&#34;imposter-alert-extracting-and-reversing-metasploit-payloads-flare-on-2020-challenge-7&#34;&gt;Imposter Alert: Extracting and Reversing Metasploit Payloads (Flare-On 2020 Challenge 7)&lt;/h1&gt;&#xA;&lt;p&gt;我最近参加了FireEye的第七届年度Flare-On挑战赛，这是一个逆向工程和恶意软件分析的夺旗赛（CTF）。在11个挑战中，从典型的可执行文件到用异国编程语言编写的游戏，我最喜欢第7个挑战。它展示了一个安全漏洞的网络流量捕获，包含两个阶段。由于我主要在红队工作，我很享受从蓝队角度调查Metasploit内部结构和shellcode的机会。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
