[ .NET 安全代码审计 ] 从零基础到高阶实战,开启漏洞赏金之路
在当今数字化快速发展的时代,信息安全正成为企业生存与发展的核心保障,而代码审计则是信息安全防线中的关键环节。无论是在企业内部的软件开发流程中,还是在安全攻防演练、漏洞赏金计划、红队渗透测试和SRC漏洞
阅读全文在当今数字化快速发展的时代,信息安全正成为企业生存与发展的核心保障,而代码审计则是信息安全防线中的关键环节。无论是在企业内部的软件开发流程中,还是在安全攻防演练、漏洞赏金计划、红队渗透测试和SRC漏洞
阅读全文在红队攻防中,shellcode 的加载一直是一个绕不开的话题。无论是为了免杀,还是为了规避监控,攻击者总需要找到合适的方式将 payload 执行在目标环境中。传统的思路往往依赖于 Windows
阅读全文在当今数字化快速发展的时代,信息安全正成为企业生存与发展的核心保障,而代码审计则是信息安全防线中的关键环节。无论是在企业内部的软件开发流程中,还是在安全攻防演练、漏洞赏金计划、红队渗透测试和SRC漏洞
阅读全文在红队行动中,持久化是必不可少的环节。攻击者往往需要在目标系统中寻找一种隐蔽且稳定的方式来确保后续访问权限。常见的持久化手法有注册表启动项、计划任务、服务劫持、Office 模板注入等。但有一个往往被
阅读全文在红队行动中,持久化是一个绕不开的主题。一次成功的渗透,如果缺乏可靠的持久化手段,很可能在目标重启、补丁修复或安全软件清理之后,所有努力化为乌有。因此,红队需要掌握多种持久化技术,并根据场景选择最合适
阅读全文01欢迎加入社区为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信
阅读全文在.NET恶意样本与检测系统的长期对抗中,攻击方与防御方不断试探彼此的边界。攻击者常常通过各种规避检测的小技巧,使恶意逻辑在被自动化沙箱和防护工具观测到之前保持沉默,待检测窗口关闭后再执行真正的动作。
阅读全文在.NET恶意样本与检测系统的长期对抗中,攻击方与防御方不断试探彼此的边界。攻击者常常通过各种规避检测的小技巧,使恶意逻辑在被自动化沙箱和防护工具观测到之前保持沉默,待检测窗口关闭后再执行真正的动作。
阅读全文01欢迎加入社区为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信
阅读全文2025 年 6 月到 9 月,TIOBE 编程语言排行榜见证了一段表面平静、实则暗潮涌动的变化:C#,这个常年稳居第五的语言,在短短四个月内完成了 1.69% 的份额增长。看似微小的上升,却为整个安
阅读全文2025 年 6 月到 9 月,TIOBE 编程语言排行榜见证了一段表面平静、实则暗潮涌动的变化:C#,这个常年稳居第五的语言,在短短四个月内完成了 1.69% 的份额增长。看似微小的上升,却为整个安
阅读全文01欢迎加入社区为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信
阅读全文在网络安全防护体系中,对关键目录的实时监控是防御恶意文件上传、数据篡改等攻击行为的核心手段。Sharp4DirectoryMonitor 作为一款基于.NET框架开发的文件监控工具,凭借其高效、灵活的
阅读全文在红队攻防实践中,shellcode 的加载一直是一个绕不开的话题。无论是为了免杀,还是为了规避监控,攻击者总需要找到合适的方式将 payload 执行在目标环境中。传统的思路往往依赖于 Window
阅读全文在当今这个信息化高度发达的时代,企业的网络环境已经与过去完全不同。二十年前,企业内网可能只是一些简单的办公网络,几台服务器承担着文件共享和邮件收发的任务;而如今,企业的内网往往是一个错综复杂的生态系统
阅读全文在 Windows 权限体系中,令牌是一个至关重要的安全对象。它用于标识当前进程或线程所拥有的权限集合,包括用户身份、安全组、特权信息以及访问控制策略等。换句话说,操作系统中的每一个进程,都在令牌的约
阅读全文在当今这个信息化高度发达的时代,企业的网络环境已经与过去完全不同。二十年前,企业内网可能只是一些简单的办公网络,几台服务器承担着文件共享和邮件收发的任务;而如今,企业的内网往往是一个错综复杂的生态系统
阅读全文01欢迎加入社区为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信
阅读全文在红队行动中,持久化是必不可少的环节。攻击者往往需要在目标系统中寻找一种隐蔽且稳定的方式来确保后续访问权限。常见的持久化手法有注册表启动项、计划任务、服务劫持、Office 模板注入等。但有一个往往被
阅读全文在当今数字化快速发展的时代,信息安全正成为企业生存与发展的核心保障,而代码审计则是信息安全防线中的关键环节。无论是在企业内部的软件开发流程中,还是在安全攻防演练、漏洞赏金计划、红队渗透测试和SRC漏洞
阅读全文01欢迎加入社区为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信
阅读全文在攻防对抗的平台上,红队与蓝队的交锋已进入白热化阶段。随着防御体系的日趋成熟,防病毒软件、EDR 等安全产品不断提升对系统可疑行为的捕捉能力。它们实时监控常见系统工具的调用,例如 cmd.exe ,还
阅读全文在红队行动中,持久化是必不可少的环节。攻击者往往需要在目标系统中寻找一种隐蔽且稳定的方式来确保后续访问权限。常见的持久化手法有注册表启动项、计划任务、服务劫持、Office 模板注入等。但有一个往往被
阅读全文01欢迎加入社区为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信
阅读全文在渗透测试与红队行动中,发现目标系统上隐藏的服务是一项非常关键的工作。常见的 Web 服务通常运行在 80 或 443 端口,但在真实环境中,为了规避侦测或满足业务需求,管理员或攻击者常常会将 Web
阅读全文在进行 .NET 应用程序的安全审计时,密码存储逻辑 是一个至关重要的环节。密码作为用户认证的核心凭证,一旦被不当存储,将可能导致整个系统的安全性失效。在过去的安全事件中,我们反复看到某些系统因为以
阅读全文01欢迎加入社区为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信
阅读全文在红队行动或渗透测试的早期阶段,快速、精准地收集目标服务器上的资产信息是至关重要的一步。这就像一场军事行动前的侦察,只有摸清敌方的兵力部署和防线布局,才能制定有效的攻击策略。对于运行 IIS 的Win
阅读全文在红队行动或渗透测试的早期阶段,快速、精准地收集目标服务器上的资产信息是至关重要的一步。这就像一场军事行动前的侦察,只有摸清敌方的兵力部署和防线布局,才能制定有效的攻击策略。对于运行 IIS 的Win
阅读全文在红队行动中,利用带有微软签名的白名单可执行文件来绕过防护措施是一种常见战术。许多安全产品会基于数字签名来判定文件的可信度,而微软签名往往意味着默认信任。攻击者正是借助这一点,将恶意操作隐藏在“合法”
阅读全文