轻松利用 DLL 劫持进行攻击。对任何 DLL 中的任何函数进行后门攻击。
轻松利用 DLL 劫持技术。在不中断正常进程运行的情况下,对任何 DLL 中的任何函数进行后门攻击。工作原理DllShimmer 解析原始 DLL 并提取导出函数的信息(名称、序号和转发器信息)。基于
阅读全文轻松利用 DLL 劫持技术。在不中断正常进程运行的情况下,对任何 DLL 中的任何函数进行后门攻击。工作原理DllShimmer 解析原始 DLL 并提取导出函数的信息(名称、序号和转发器信息)。基于
阅读全文谷歌周一发布了带外修复程序,以解决其 Chrome 浏览器中的三个安全问题,其中一个问题据称已被广泛利用。该高严重性漏洞被追踪为CVE-2025-5419(CVSS 评分:8.8),并被标记为 V8
阅读全文Searchlight 网络研究团队于 2025 年 4 月下旬发现并向 Adobe 披露了 Adobe Experience Manager Forms 中的三个严重漏洞。截至撰写本文时,距离我们向
阅读全文大家好!我叫 Manuel Valdez,我在不同的漏洞赏金平台上使用 saurinn/saur1n 这个用户名,但我的空闲时间主要在 Intigriti 上进行黑客攻击。这是我的第一篇文章,所以请多
阅读全文我本来想探索一下如何使用 Wininet.h 库中的 API 创建内存中 Shellcode 加载器的基本概念。后来我突然想通了,开始对纯粹使用 x64 汇编来实现这个功能感兴趣,这反过来又让我想让它
阅读全文该漏洞似乎存在于 Apple 的 JPEG 无损解压缩代码实现中,该代码用于 Adobe 的 DNG 文件格式。我修改了DNG 文件的SamplePerPixel目录SubIFD以访问存在漏洞的函数,
阅读全文当在没有凭证材料的放弃访问或网络钓鱼有效负载的情况下进行操作时,您可以使用当前用户上下文中的低权限 HTTP 身份验证来执行到 LDAP 的代理中继,然后通过 SOCKS5 代理执行工具以完全脱离主机
阅读全文有时候,bug 并不需要那么复杂。本文讲述了我如何发现 Docker 完整逃逸漏洞(CVE-2025-9074),该漏洞现已通过 Docker Desktop 补丁“4.44.3”修复。直到该版本,任
阅读全文目标目标产品:Kafbat UI 1.0.0受影响的版本:1.1.0 及更高版本解释受 CVE-2025-49127 影响的产品是Kafbat UI,这是一个用于管理 Apache Kafka 集群的
阅读全文通过 SpeechRuntime DCOM 触发器和 COM 劫持进行横向移动。横向移动的概念证明 (PoC) 滥用了这样一个事实,即某些配置的 COM 类INTERACTIVE USER将在当前登录
阅读全文在测试一个 Web 应用程序(作为漏洞赏金计划的一部分)时,我发现了一个严重的 RCE 漏洞,该漏洞利用了目录遍历和巧妙的 CSV 解析滥用。该漏洞利用链结合了目录遍历和巧妙地滥用应用程序使用pand
阅读全文Trellix 高级研究中心发现了 2025 年初针对韩国多个地区外交使团的复杂间谍活动。2025 年 3 月至 7 月期间,据信与朝鲜有关联的行为者对世界各地的大使馆发动了至少 19 次鱼叉式网络钓
阅读全文关键要点CVE-2025-53770 和 CVE-2025-53771 是影响本地 Microsoft SharePoint 服务器的漏洞,攻击者可以利用这些漏洞上传恶意文件并提取加密机密。这些漏洞是
阅读全文2024年3月,Hunt.io发现并获取了ERMAC V3.0的完整源代码,这为我们提供了一个难得的机会,让我们能够从内部研究一个活跃且维护良好的恶意软件即服务平台。活跃威胁和运营威胁的完整源代码泄露
阅读全文事件发现一年多后,新研究发现 Docker Hub 上的 Docker 镜像包含臭名昭著的 XZ Utils 后门。Binarly REsearch在与 The Hacker News 分享的一份报告
阅读全文一、引言端点检测和响应 (EDR) 系统通常使用 进程环境块 (PEB)的 ProcessParameters字段来检索有关启动进程的可执行映像的路径和名称以及传递给它的任何参数的信息。通过伪造进程的
阅读全文介绍安全软件本应起到防御的作用。但是,当原本值得信赖的企业保护工具沦为武器时,会发生什么呢?在我最近的研究中,我发现了 Elastic 的端点检测和响应 (EDR) 内核驱动程序“ elastic-e
阅读全文一个强大的 Windows 命令行工具,用于从 Windows 注册表分析和搜索 ETW(Windows 事件跟踪)提供程序权限。概述ETWLocksmith 从 Windows 注册表读取 ETW
阅读全文执行摘要Unit 42 的研究人员展示了新的检测方法,有助于提升对一系列新型 Kerberos 攻击的检测能力。这些攻击允许攻击者修改 Kerberos 票证以维持特权访问。其中最著名的例子是黄金票证
阅读全文描述此漏洞利用的是 Roundcube Webmail 1.5.0 至 1.6.10 版本中的反序列化漏洞。该漏洞允许经过身份验证的攻击者在服务器上执行任意代码。易受攻击的版本1.5.0 - 1.5.
阅读全文AhnLab 安全情报中心 (ASEC) 在过去的博客文章《DigitalPulse 代理软件通过广告页面分发》中介绍了威胁行为者通过免费软件网站广告页面分发代理软件的案例。同一威胁行为者一直在持续传
阅读全文大家好!好久不见了。最近很忙,主要忙于symbol.exchange的工作(顺便开了个新的“Bug Driven Development”社区),也开始在学术界尝试。简介这是一个关于我如何利用有限的、
阅读全文这篇文章是关于一个重要但也很可怕的提示注入发现,它导致GitHub Copilot 和 VS Code中开发人员的机器完全系统被攻陷。这是通过修改项目settings.json文件将 Copilot
阅读全文执行摘要 作为 Cymulate 研究实验室正在进行的安全研究的一部分,我发现了一个零点击 NTLM 凭据泄露漏洞,该漏洞可以绕过微软针对CVE-2025-24054的补丁。原始漏洞演示了特制请求如何
阅读全文Certitude 发现 Citrix Virtual Apps and Desktops 中存在一个本地权限提升漏洞,该漏洞允许控制虚拟桌面中低权限用户的攻击者可靠地将权限提升至。我们已将这一发现告
阅读全文一、引言红队成员和渗透测试人员始终需要考虑的一个非常重要的问题是如何保持有效载荷的低调。如果你的有效载荷不断被杀毒软件捕获和拦截,你就无法开展活动。除了避开杀毒软件的监视之外,防止你的有效载荷被提交到
阅读全文Linux HFSC Eltree UAF漏洞 - Debian 12 PoC此 PoC 利用基于 RBTree 转换的页面级纯数据攻击来入侵系统。该漏洞可移植,适用于所有 kernelCTF 实例(
阅读全文关键要点CVE-2025-53652 被披露为中等严重性,但它可以通过 Jenkins Git 参数插件实现命令注入。大约有 15,000 台 Jenkins 服务器似乎允许未经身份验证的访问,这使得
阅读全文网址https://nvd.nist.gov/vuln/detail/CVE-2025-48384https://dgl.cx/2025/07/git-clone-submodule-cve-2025
阅读全文WinRAR 严重漏洞 CVE-2025-8088 被与俄罗斯有关联的黑客利用,用于传播 RomCom 恶意软件。立即更新至 7.13 版本,持续保护您的电脑。了解与俄罗斯有关联的组织如何利用此漏洞,
阅读全文