全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    【翻译】windows10内核堆池研究

    作者:不止Sec发布日期:2026-04-19 19:15:18

    原文:SSTIC2020-Article-pool_overflow_exploitation_since_windows_10_19h1-bayet_fariellohttps://www.ssti

    阅读全文
  • 文章封面

    【免杀】花指令入门

    作者:不止Sec发布日期:2026-04-14 17:04:45

    花指令(junk code)是一种专门用来迷惑反编译器的指令片段,这些指令片段不会影响程序的原有功能,但会使得反汇编器的结果出现偏差,从而使破解者分析失败。比较经典的花指令技巧有利用 jmp 、cal

    阅读全文
  • 文章封面

    windows rookit防护-Kernel Hook 1.5

    作者:不止Sec发布日期:2026-04-11 21:26:39

    之前一篇写了 inline hook和ssdt两种方式,但是相关的的某些东西没讲清楚。TL,DR:介绍驱动加载的方法,PatchGuard简介,如何在测试中关闭/开启KVAS保护(Shadow SSD

    阅读全文
  • 文章封面

    windows rookit防护-内核Hook Part 1

    作者:不止Sec发布日期:2026-03-15 13:33:37

    之前的文章 【逆向】MinHook框架代码解读简述了在用户模式下最简单的hook原理和一种框架。但是在内核当中使用hook遵循一样的原理,但是需要在部分细节上进行修改。TL,DR:讲了内核中使用inl

    阅读全文
  • 文章封面

    【逆向】AI如何辅助逆向工程

    作者:不止Sec发布日期:2026-03-03 14:01:06

    工欲善其事必先利其器,大语言模型LLM快速发展的今天已经诞生了众多工具,从ChatGPT -> AutoGPT -> Agent -> MCP -> Skill,并且从众多CTF竞赛中已经体现出了AI

    阅读全文
  • 文章封面

    【免杀】基于PoolParty的注入技术

    作者:不止Sec发布日期:2026-02-28 10:03:33

    之前已经讲过【免杀】常见的DLL和Shellcode注入方式【免杀】反射式DLL注入详解这里再讲一种更巧妙的注入方法,并且被黑产银狐利用,本文章只作为识别和防御进行讲解。该议题和相关原始材料在Blac

    阅读全文
  • 文章封面

    【快讯】Linux版本的微信 1Click RCE 漏洞

    作者:不止Sec发布日期:2026-02-11 00:53:45

    360已经收录:https://mp.weixin.qq.com/s/HcHuxvYb1sZjFNJNAfyLtA安装linux wechathttps://linux.weixin.qq.com/e

    阅读全文
  • 文章封面

    [免杀] 天堂之门

    作者:不止Sec发布日期:2026-01-27 20:30:14

    这里是两段汇编代码section .data msg db "Hello, World!", 10 len equ $ - msgsection .text global _star

    阅读全文
  • 文章封面

    REACT RCE CVE-2025-55182 复现

    作者:不止Sec发布日期:2025-12-05 20:35:36

    本质上是react的漏洞,但是很多框架用它做前端,比如next.js。影响还是很大的。所以如果PoC能打的通请尽快修补!环境搭建写文章的时候已经修好了,需要前置nodejs环境安装特定版本的nextj

    阅读全文
  • 文章封面

    【杂谈】默认配置的安全很重要

    作者:不止Sec发布日期:2025-11-14 17:12:07

    长话短说就是以为腾讯云ssh默认配置是root不能ssh登录的,所以就设置了简单的密码,因为博主旧云服务器就是这样的(话说大多数Linux默认都是这样的吧,我还记得以前开kali的ssh得修改配置让r

    阅读全文
  • 文章封面

    [复现]CPU Meltdown 漏洞与论文

    作者:不止Sec发布日期:2025-09-30 16:52:22

    🎇提前预祝国庆快乐🎇一看投的是信息安全三大顶刊之一的USENIX就是指含金量很高。很经典一篇同时具有实践价值和学术研究价值的文章,原文名称:Meltdown: Reading Kernel Memor

    阅读全文
  • 文章封面

    【杂谈】为什么外挂难以根除?

    作者:不止Sec发布日期:2025-08-15 13:49:53

    外挂问题一直是《CS》等竞技游戏的最大顽疾,尽管游戏厂商和反作弊团队不断升级技术手段,但外挂仍然屡禁不止。2025年8月,5E对战平台曝出职业选手使用“软路由雷达”作弊,该外挂通过路由器解析游戏数据包

    阅读全文
  • 文章封面

    windows rookit防护-PPL保护

    作者:不止Sec发布日期:2025-07-07 11:24:14

    项目地址:https://github.com/ZeroMemoryEx/Chaos-Rootkit之前文章:windows rookit防护-进程隐藏windows rookit防护-权限提升效果展

    阅读全文
  • 文章封面

    【免杀】使用CobaltStrike的外置监听器绕过检测-番外

    作者:不止Sec发布日期:2025-06-19 10:00:00

    在上一篇文章:【免杀】使用CobaltStrike的外置监听器绕过检测我们实现了一个能通过external C2 来对杀软进行绕过的方法,那么为什么行呢?这里对通讯的流量进行分析。首先是在spawnB

    阅读全文
  • 文章封面

    【免杀】Cobaltstrike Stager Payload分析

    作者:不止Sec发布日期:2025-06-01 10:39:27

    cobaltstrike的payload主要分为Stager和StagelessStager:分阶段式上线,从teamserver下载真正的payload后执行,体积小Stageless:不分阶段上线

    阅读全文
  • 文章封面

    windows rookit防护-权限提升

    作者:不止Sec发布日期:2025-05-09 09:21:23

    项目地址:https://github.com/ZeroMemoryEx/Chaos-Rootkit权限提升测试环境:原理剖析其实可以手动实现这个过程首先打开一个cmd.exe结构体中表示权限的是一个

    阅读全文
  • 文章封面

    windows rookit防护-进程隐藏

    作者:不止Sec发布日期:2025-04-30 09:11:58

    解读的项目地址:https://github.com/ZeroMemoryEx/Chaos-Rootkit进程隐藏测试环境:连接到rookit使用效果:原理剖析在Driver.c/processIoc

    阅读全文
  • 文章封面

    【Win Pwn】win-exp-big-non-paged-pool-overflow

    作者:不止Sec发布日期:2025-04-17 09:05:45

    1.微信平台审核是通过了的2.文章最多有70个人看3.完读率仅有21%4.所有内容均为互联网上公开内容,文章中也给出了出处5.文章没有提到任何具体漏洞,而是对类似CTF中的题目一样根据网上公开内容得到

    阅读全文
  • 文章封面

    【复现】Windows10 内核池溢出

    作者:不止Sec发布日期:2025-04-15 16:32:39

    前置知识:windows内核调试windows内核提权基础简单的windows驱动编写(hello world级别)linux pwn堆溢出利用方式一点点数据结构的知识(双向链表)文章讲述并复现在Wi

    阅读全文
  • 文章封面

    【AI】谈谈MCP(模型上下文协议)

    作者:不止Sec发布日期:2025-04-07 09:02:00

    最近MCP热度有点高了,并且实际开发上手后,挺有感触的。往好的说,能够显著提升工作效率;往坏了的说,xxx又要失业了。借这个机会,来谈谈对关于MCP相关的一些内容。MCP是什么网上已经有很多且很详细的

    阅读全文
  • 文章封面

    【金融】深信服财报分析

    作者:不止Sec发布日期:2025-03-13 09:00:00

    这次来点不一样的,分享点除网络安全技术外的其他领域内容-----财报分析。本篇文章将围绕2023年深信服的财报展开分析,分享一些个人解读。⚠️ 免责声明: 本文内容仅代表个人观点,不构成任何投资建议。

    阅读全文
  • 文章封面

    【免杀】使用CobaltStrike的外置监听器绕过检测

    作者:不止Sec发布日期:2025-02-28 07:00:00

    背景起源于一次免杀马的制作,当我制作好了过后,在windows defender(后文简称为wd)中测试时本地扫描能够通过CobaltStrike TeamServer能显示木马的正常上线上线后本地木

    阅读全文