跨内核漏洞追踪:macOS 和 FreeBSD 中的 SMB 漏洞
介绍安全研究通常侧重于孤立的单个系统。漏洞被发现、修补,然后就结案了。但如今的操作系统是建立在共享基础上的复杂系统——通常会重用或分叉来自其他平台的大量代码。这些联系开启了一种在漏洞研究中未被充分利用
阅读全文介绍安全研究通常侧重于孤立的单个系统。漏洞被发现、修补,然后就结案了。但如今的操作系统是建立在共享基础上的复杂系统——通常会重用或分叉来自其他平台的大量代码。这些联系开启了一种在漏洞研究中未被充分利用
阅读全文【喜马拉雅官方配音】兼职招募啦!新手可试,男女均可,海量试音任务把文字念出就可,门槛不高,在线接单一部手机也可以开启你的声音变现路时间自由,不限工作地点在家即可工作岗位:*年龄18周岁以上,专业不限,
阅读全文很遗憾地说,这不是一篇教你京东plus怎么充值,也不是测评哪家平台更便宜的攻略。这只是我个人作为一个普通用户,在节假日、家庭采购中不断摸索、积累下来的「实用省钱经验」,分享给有需要的朋友。为什么我能省
阅读全文执行摘要2025年3月,Apache 披露了影响 Apache Tomcat 的漏洞CVE-2025-24813。Apache Tomcat 是一个广泛使用的平台,允许 Apache Web 服务器运
阅读全文“[漏洞开发] 0A-与内存防护共舞:突破Canaries/Cookies、DEP/NX和ASLR”的深入分析,探讨了现代内存保护机制的绕过技术。该帖子详细介绍了数据执行防护(DEP)和不可执行(NX
阅读全文概括Windows 进程在运行时会加载各种模块。每个模块都DllMain()定义了一个函数,该函数将在进程或线程创建/销毁时调用(四种可能的场景)。为了在进程的生命周期内正确调用这些函数,Window
阅读全文介绍在例行监控中,Wiz 研究团队观察到一次针对我们其中一台运行 TeamCity(一款流行的 CI/CD 工具)的蜜罐服务器的攻击尝试。我们的调查确定,攻击者通过滥用暴露的 Java 调试线协议 (
阅读全文DjVuLibre 3.5.29 版本今日发布。该版本修复了 CVE-2025-53367 (GHSL-2025-055) 漏洞,这是一个方法中的越界 (OOB) 写入漏洞MMRDecoder::sc
阅读全文攻击者越来越多地利用 Windows 快捷方式 (LNK) 文件来传播恶意软件。我们的遥测数据显示,2023 年有 21,098 个恶意 LNK 样本,而 2024 年这一数字激增至 68,392 个
阅读全文一项复杂的恶意行动被曝光,涉及超过40个假冒Firefox扩展,伪装成Coinbase、MetaMask、Trust Wallet等广受信赖的加密货币钱包工具。这些扩展至少自2025年4月起活跃,窃取
阅读全文最近,韩国网络服务器遭受了利用 MeshAgent 和 SuperShell 的攻击。恶意代码分发地址中存在基于 ELF 的恶意软件,这表明攻击者不仅针对 Windows 服务器,还针对 Linux
阅读全文以太坊信标链采用简单序列化(SSZ)来处理共识协议和点对点通信中的数据结构序列化,确保网络在完全对抗环境中实现确定性共识。SSZ 的核心属性——对合性和单射性——要求序列化和反序列化过程保持一致,以保
阅读全文概括Netskope 威胁实验室发现了一个利用虚假安装程序传播 Sainbox RAT 和 Hidden rootkit 的活动。在我们的威胁追踪活动中,我们发现了多个伪装成合法软件的安装程序,包括
阅读全文本文将详细介绍如何从内核层面开始研究,并发现了一种绕过方法,同时分享过程中的一些有趣故事。核心重点内容Ubuntu的新沙箱模型自2024年4月Pwn2Own事件后,Ubuntu开始重视未特权用户命名空
阅读全文这篇文章由Smukx.E发布,详细介绍了shellcode Reflective DLL Injection (sRDI)技术的逐步操作指南。sRDI是一种高级内存注入技术,由Stephen Fewe
阅读全文这一技术利用Windows操作系统的forking机制,通过复制目标进程的内存空间(包括预植入的恶意载荷)来规避端点检测与响应(EDR)系统的监控。根据2023年Deep Instinct的研究显示,
阅读全文介绍2025年3月,Positive Technologies专家安全中心(PT ESC)威胁情报部门分析了一起利用谷歌Chrome零日漏洞(沙盒逃逸)的攻击,该漏洞大约在同一时间被注册,并被追踪为
阅读全文9 月 4 日,Doctor Web 的研究人员发布了一份有趣的报告,内容是关于对俄罗斯货运铁路运营商的一次失败的攻击。我们希望在本报告中补充我们的发现以及其他攻击的补充信息。我们将该组织命名为 Te
阅读全文关键要点已发现超过 20 个恶意应用程序积极针对加密钱包用户。这些应用程序模仿了 SushiSwap、PancakeSwap、Hyperliquid 和 Raydium 等流行的钱包。他们提示用户输入
阅读全文Windows 事件日志是威胁猎人的关键工具,它提供系统活动的详细洞察,以检测和响应潜在的安全威胁。通过关注特定的事件 ID,威胁猎人可以识别与用户身份验证、进程执行、文件访问和日志篡改相关的可疑行为
阅读全文在为上一篇博客收集一些信息时,我发现了一个有趣的JSON Web 签名 (JWS)标头:https://trustedsec.com/blog/attacking-jwt-with-self-sign
阅读全文这段时间炒股的朋友,估计一个个都累了:“今天是AI,明天是地产,后天新能源,转天又来虚拟电厂,连轴转,根本跟不上啊!”说实话,这种感觉我太懂了。题材轮动像过山车,板块一日游,昨天是龙头今天就变龙尾。散
阅读全文2025年4月29日,苹果公司向部分iOS用户发出警告,称他们的设备可能被高级间谍软件攻击。其中,两位记者同意我们对其设备进行技术分析。以下是我们分析的关键发现:我们确认,知名欧洲记者(要求匿名)和意
阅读全文上周,我们的自动化恶意软件分析流程标记了一个可疑软件包web3-wrapper-ethers。该软件包冒充了流行的ethers库,并包含旨在窃取私钥的混淆代码。我们的调查显示,该软件包可能与名为的威胁
阅读全文🚀 在 Black Hat 活动上正式展示的精选真实工具集合 - Black Hat 是领先的网络安全会议,专家们在此展示尖端的进攻性、防御性和研究驱动的工具。✅ 本仓库中的所有工具均在Black H
阅读全文这篇文章仅演示了该攻击过程。关于“反射”攻击链的详细说明,我已经创建了一个,您可以在这里找到:https://seriotonctf.github.io/Reflection-Vulnlab/Syna
阅读全文雪球大神录在近期震荡的行情中,不少个股在毫无征兆的状态下突然走强,涨幅惊人。但如果回头看这些股票的启动前走势,其实早已透露出主力进场的蛛丝马迹,只不过多数人当时并未察觉。比如,个股在连续缩量震荡后,某
阅读全文我对将图像存储在 DNS 记录中的想法很感兴趣,我想测试一下图像在 DNS 记录中存储的效率。我一直对 TXT 记录很感兴趣,因为它们似乎是一种存储任意数据的有效方法。在这篇博文中,我将讨论我是如何从
阅读全文掌握 SQL 注入:面向初学者和专业人士的深度指南注意:本指南假设您拥有安全、合法的测试环境(例如,DVWA、OWASP Juice Shop、本地虚拟机)。切勿针对未经授权的目标进行测试。1.什么是
阅读全文《Make Self-XSS Great Again》是一篇由 Slonser Notes 发布的博客文章,发布于 2025 年 6 月 13 日,旨在为安全研究人员和专业人士提供深入探讨如何将传统的
阅读全文