Sunder:旨在利用 BYOVD 漏洞的 Windows rootkit
模仿 Lazarus Group 的 FudModule rootkit的 Windows rootkit. 参考 这个版本的 Sunder 以 appid.sys 驱动程序漏洞为例,该漏洞被 Laz
阅读全文模仿 Lazarus Group 的 FudModule rootkit的 Windows rootkit. 参考 这个版本的 Sunder 以 appid.sys 驱动程序漏洞为例,该漏洞被 Laz
阅读全文什么是动态 API 解析?动态 API 解析是一种在运行时解析 Windows API 函数地址的技术,而不是在程序编译或加载时预先导入和声明。这是使用如下函数实现的:GetModuleHandle→
阅读全文概述:去年,流行的 E-Ink 平板电脑供应商Ratta Software发布了SuperNote A6 X2 Nomad——一款运行 Android 11 的 7.8 英寸平板电脑。作为效率达人,我
阅读全文我得承认,我的 Discord 服务器启发了我最近对一种新发现的 UAC 绕过方法的研究!😸 我在 Discord 服务器上看到很多关于权限提升的讨论,这让我很想研究一些比较新的 UAC 绕过方法。我
阅读全文等待线程劫持技术是一种隐秘的进程注入方法,它会劫持目标进程中的等待线程来执行 Shellcode。它通过操纵线程的返回地址来规避 SuspendThread 或 SetThreadContext 等常
阅读全文在不断发展的网络安全格局中,攻击者不断设计出新的方法来利用终端中的漏洞执行恶意代码。DLL 劫持是最近越来越流行的一种方法。虽然 DLL 劫持攻击有多种形式,但本文将探讨一种称为 DLL 代理的特定攻
阅读全文RemoteMonologue 是一种 Windows 凭证收集技术,它利用交互式用户 RunAs 密钥并通过 DCOM 强制 NTLM 身份验证来实现远程用户入侵。阅读 X-Force Red 的R
阅读全文安博士实验室安全应急响应中心 (ASEC) 报告称,攻击者滥用合法的 Microsoft 实用程序 mavinject.exe,将恶意 DLL 负载注入合法进程。这种技术使攻击者能够绕过安全措施并隐藏
阅读全文国际特赦组织安全实验室与国际特赦组织欧洲区域办事处合作,发现了一起新的案件,该案件中有人滥用 Cellebrite 产品侵入了塞尔维亚一名青年活动家的手机。此次攻击与我们此前在 2024 年 12 月
阅读全文一名安全研究人员发布了由 Cellebrite 开发的 Android 零日漏洞链的概念验证漏洞代码,用于解锁该国一名学生活动家的设备并尝试安装间谍软件。根据国际特赦组织安全实验室和谷歌威胁分析小组
阅读全文人为什么要努力赚钱?当你想结婚的时候,你可以慢慢挑,不着急。当父母年老遭遇大病的时候,你有机会尽孝。当孩子需要时,你不会囊中羞涩。年轻时以为金钱最重要,如今年纪大了,发现这句话一点不假。没有钱,拿什么
阅读全文这是关于 2025 年 Defender 规避的第二篇也是最后一篇文章。在第一篇文章(可在此处访问-https://www.hackmosphere.fr/bypass-windows-defende
阅读全文Windows 的核心组件之一——任务计划程序——中发现了四个新漏洞,这些漏洞可导致本地权限提升攻击。研究表明,攻击者不仅可以获取管理权限,还可以通过篡改事件日志来抹去其活动痕迹。这些漏洞主要围绕二进
阅读全文黑客已开始积极利用新发现的 Windows 文件处理漏洞.library-ms,该漏洞可远程窃取用户 NTLM 哈希值。该漏洞编号为 CVE-2025-24054,已在微软 3 月份的安全更新中得到修
阅读全文整体介绍在商业世界中,财报是企业的“体检报告”,但复杂的财务术语、海量数据常让人望而生畏。“智贝分析”,专为普通投资者及职场人打造的智能财报分析软件,用可视化图表+通俗语言,将晦涩的财务数据转化为直观
阅读全文渗透测试,从初学者到专家!本指南面向初学者和经验丰富的渗透测试人员,涵盖 Web 应用程序渗透测试的方方面面,包括基础概念、使用 Burp Suite 和 bWAPP 等工具搭建测试环境,以及识别和利
阅读全文本文是系列文章的第一篇,旨在分享我的 Android 内核探索经历、个人笔记和见解。我将主要关注如何修改内核,以便更深入地分析系统上运行的应用程序。需要注意的是,距离我上次接触 Android 内核—
阅读全文在一次渗透测试中,我们发现一个 Java 应用程序存在不安全反射漏洞 [1]。此应用程序允许我们实例化任意类,并将受控字符串作为参数传递给其构造函数。当我们意识到应用程序使用的依赖项时,我们提出了以下
阅读全文在动态分析 Android 恶意软件时,与 Windows 恶意软件不同,目前很难使用调试器跟踪其代码。尽管有一种技术[1]可以通过 Frida [2]动态挂钩方法,但获取该方法的进行状态仍然很困难,
阅读全文越狱后世界中的渗透测试——一些背景故事对 Apple iOS 移动应用进行渗透测试曾经非常简单:越狱设备、安装 IPA,然后开始动态破解。但不幸的是,这样的日子似乎很快就要一去不复返了。如今,苹果不断
阅读全文整体介绍在商业世界中,财报是企业的“体检报告”,但复杂的财务术语、海量数据常让人望而生畏。“智贝分析”,专为普通投资者及职场人打造的智能财报分析软件,用可视化图表+通俗语言,将晦涩的财务数据转化为直观
阅读全文在 Include Security 进行客户评估期间,我发现了一些我最感兴趣的发现,它们利用了跨站 Websocket 劫持 (CSWSH) 漏洞。然而,回顾过去的发现,我意识到其中一些漏洞如今并非
阅读全文网址https://cyberdom.blog/abusing-the-windows-update-stack-to-gain-system-access-cve-2025-21204/目标使用 2
阅读全文数据注入 BOF来自我的博客文章“通过数据指针进行控制流劫持”的进程注入概念验证的信标对象文件实现。combase.dll通过覆盖COM 代理函数调用的控制流保护函数指针来劫持控制流。重要说明经我的测
阅读全文网址https://www.trendmicro.com/ko_kr/research/25/a/cve-2025-0411-ukrainian-organizations-targeted.html
阅读全文在执行进程注入时,构成行为特征的最重要的 IOC 之一就是将执行权交给我们的 Shellcode。虽然实现这一目标的技术有很多,而且这当然不是什么纯粹的“新”技术——但在这篇文章中,我不仅想展示一种“
阅读全文樱花鼠是什么?Sakura-Rat-Hvnc-Hidden-Browser-Remote-Administration-Trojan-Bot-Native 是一款专为隐秘远程访问和控制而设计的复杂工具
阅读全文Astral-PE 是Windows PE 文件(、 )的低级变异器(标头混淆器和修补程序) ,可在编译后(或构建后保护)重写结构元数据,而不会中断执行。.exe.dll它不会打包、加密或注入。相反,
阅读全文介绍如今,许多漏洞写作都侧重于软件漏洞的利用过程。“漏洞利用开发者”一词至今仍与“漏洞研究”同义使用,这大概源于21世纪初,当时漏洞很容易发现,而漏洞利用的艺术也才刚刚开始。然而,如今随着SDL和持续
阅读全文