从认证到未授权RCE:CVE-2026-34197与CVE-2024-32114的漏洞组合拳
概述 CVE-2026-34197是Apache ActiveMQ Classic中存在长达13年的一个远程代码执行(RCE)漏洞。攻击者可以通过ActiveMQ的Jolokia API调用管理操作,
阅读全文概述 CVE-2026-34197是Apache ActiveMQ Classic中存在长达13年的一个远程代码执行(RCE)漏洞。攻击者可以通过ActiveMQ的Jolokia API调用管理操作,
阅读全文概述 近期,一个名为“BlueHammer”的Windows本地权限提升(LPE)漏洞的利用代码在修复补丁发布前被公开泄露至GitHub,使其成为一个活跃的零日漏洞。该漏洞由研究员“Chaotic E
阅读全文概述 美国国家安全局(NSA)开发并维护的知名开源逆向工程框架 Ghidra 在 2026 年 2 月披露了一个高危安全漏洞(GHSA-mc3p-mq2p-xw6v)。该漏洞存在于 12.0.3 之前
阅读全文概述 本文介绍一个由HTTP Toolkit维护的Frida脚本项目,旨在为安全研究人员和开发者提供一套自动化工具,用于在已获取Root权限的Android设备或已越狱的iOS设备上,实现对目标应用程
阅读全文1、下载ghidra,是一个逆向工具,启动需要java22以上https://github.com/NationalSecurityAgency/ghidra2、反编译apk,这里使用apktoolh
阅读全文概述 在Android应用逆向与安全分析中,libmsaoaidsec.so 是一个常见的用于检测和防御Hook、注入等行为的库。传统的绕过方法通常需要Hook android_dlopen_ext
阅读全文概述 2026年3月22日,腾讯通过社交媒体宣布,微信已正式上线名为“ClawBot”的新插件。该插件支持用户将微信与运行OpenClaw的设备连接,从而实现在微信聊天界面内直接控制和管理自己的“小龙
阅读全文概述 Web-Fuzzing-Box 是一个专注于Web安全测试的开源模糊测试字典与Payload集合项目。它由安全研究员gh0stkey维护,旨在为渗透测试人员、安全研究人员和漏洞赏金猎人提供一套全
阅读全文# 顺丰SRC第四届白帽技术沙龙暨2025年度白帽颁奖盛典白帽师傅集合!■ ■ ■03/28星期六各位白帽师傅集合啦!第四届顺丰SRC白帽技术沙龙暨2025年度白帽颁奖典礼一年一度,如约而至!邀请每一
阅读全文概述 在Web安全测试、漏洞挖掘和模糊测试中,一个高质量、分类清晰的词表(Wordlist)是成功的关键。然而,面对互联网上散落的数十个词表仓库,安全研究人员往往需要花费大量时间进行收集、去重、分类和
阅读全文概述 universal-flutter-ssl-pinning 是一个集成了PyGhidra和Frida的自动化工具包。它旨在简化对Flutter应用程序(包括标准Google Flutter构建和
阅读全文概述 GoExec是一款用Go语言编写的Windows远程执行多合一工具,它实现了多种远程执行方法,并对操作安全性(OPSEC)进行了显著改进。该工具支持WMI、DCOM、SCMR和TSCH等多种协议
阅读全文概述 LoveJS是一款专为网络安全研究员、渗透测试工程师和漏洞挖掘爱好者设计的浏览器插件。它的核心功能是自动化的信息搜集,能够智能地从当前浏览的网页及其加载的JavaScript文件中,提取出隐藏的
阅读全文概述 运行具备高权限(如终端/root访问)的AI代理(如OpenClaw)在带来强大能力的同时,也引入了巨大的安全风险。传统的基于主机的静态防御手段(如防火墙、文件锁)往往与AI代理的动态工作流不兼
阅读全文概述 Shibuya是一台Windows Server 2022域控制器,攻击路径涉及Kerberos暴力破解、LDAP枚举、Windows映像文件分析、哈希传递攻击、跨会话中继攻击以及ADCS证书服
阅读全文概述 Scrcpy(发音为“screen copy”)是一款功能强大且轻量级的开源工具,它允许用户通过USB或TCP/IP无线连接,在电脑(支持Linux、Windows、macOS)上实时显示并控制
阅读全文概述 综合利用RID循环攻击、AS-REP Roasting、Kerberoasting、ACL滥用、影子凭证、GMSA密码提取、约束委派和基于资源的约束委派(RBCD)等多种技术,最终获取域管理员权
阅读全文概述 reFlutter 是一个功能强大的Flutter应用逆向工程框架。它通过使用预先编译并修改过的Flutter库,帮助安全研究人员和开发者对Flutter应用进行逆向分析。该框架的核心是修改了F
阅读全文概述 获取Windows靶机的访问权限后,文件传输往往是后续操作的关键步骤。与Linux系统不同,老版本或受限的Windows环境可能缺少PowerShell、certutil等便捷工具。本文介绍一种
阅读全文概述 SKRoot-linuxKernelRoot 是一个创新的安卓内核级Root解决方案。它通过在运行时直接修补设备内核来获取Root权限,其最大特点是能够近乎完美地隐藏Root痕迹,以规避各类应用
阅读全文概述 本文针对 Active Directory 环境的常见攻击手法,包括 SMB 共享枚举、组策略首选项 (GPP) 密码解密、Kerberoasting 攻击以及使用 PsExec 获取系统权限。
阅读全文概述 Phantom-Frida 是一个开源项目,旨在从源码层面构建具备强大反检测能力的 Frida 服务器。它通过应用约90个补丁,覆盖了多达16种常见的Frida检测向量,能够有效规避安全应用和反
阅读全文概述 在信息爆炸的时代,我们常常遇到想要完整保存某个网页内容的需求,无论是为了离线阅读、资料归档还是防止链接失效。传统的“另存为”功能往往会产生一堆杂乱的文件夹和文件,而截图又无法保留可交互的文本内容
阅读全文概述 Windows域环境渗透测试场景,从给定的初始凭证(Assume Breach)开始,通过分析损坏的Excel文件获取更多凭证,进而利用MSSQL的xp_cmdshell功能获取初始立足点。随后
阅读全文概述 Active Directory 从低权限用户凭据开始,通过权限滥用、密码破解、Kerberoasting 攻击,最终利用 DCSync 权限完全控制域控的典型攻击链。整个过程涵盖了 Blood
阅读全文概述 AYA 是一款开源的桌面应用程序,旨在为开发者、测试人员以及任何需要与安卓设备进行深度交互的用户提供一个图形化、便捷的控制界面。它本质上是一个功能丰富的 ADB(Android Debug Br
阅读全文概述 通过 SMB 共享枚举发现可利用的脚本文件,进而利用弱口令获取初始立足点。随后,通过滥用域内权限(WriteOwner/WriteDacl)控制服务账户,并最终利用组策略对象(GPO)实现权限提
阅读全文概述 攻击路径始于利用SMB共享的Guest写权限,通过投递NTLMv2诱饵文件捕获域用户Julia.Wong的NetNTLMv2哈希。破解该哈希后,使用BloodHound进行域内枚举,发现可进行K
阅读全文概述 核心挑战围绕不安全的NFS配置和PostgreSQL数据库展开。攻击者首先通过NFS共享读取系统敏感文件获取凭证,然后利用SSH隧道访问PostgreSQL UNIX套接字,最终通过滥用定时备份
阅读全文