入侵苹果——SQL注入远程代码执行
介绍在上一篇博文中,我们深入研究了 Lucee 的内部工作原理,并查看了 Masa/Mura CMS 的源代码,并意识到其潜在的攻击面之广。显然,花时间理解代码是值得的。经过一周的探索,我们偶然发现了
阅读全文介绍在上一篇博文中,我们深入研究了 Lucee 的内部工作原理,并查看了 Masa/Mura CMS 的源代码,并意识到其潜在的攻击面之广。显然,花时间理解代码是值得的。经过一周的探索,我们偶然发现了
阅读全文好吧,这篇文章的名字听起来可能不像“恶意软件入门”或“如何检测和阻止一个民族国家”那样令人兴奋,但我保证它很重要,所有 DFIR 分析师都应该知道!让我们来讨论一下几乎每一次入侵中都可能遇到的情况:滥
阅读全文如果杀毒软件和 EDR 供应商变得越来越智能,那么红队和渗透测试人员用来保持领先地位的工具也同样如此。Shell3r是这套武器库中最新的武器之一——一款开源、高效的Shellcode 混淆器,旨在攻
阅读全文关系很复杂。当多个 DevOps 平台协同为单个 GitHub 存储库执行管道时,就会出现一个问题:这些平台能相处融洽吗?Node.js 是全球最流行的 JavaScript 运行时,它使用一组三元组
阅读全文Oligo Security Research 发现 Apple 的 AirPlay 协议和 AirPlay 软件开发工具包 (SDK) 中存在一组新的漏洞,第三方供应商使用该工具包将 AirPlay
阅读全文介绍能源、水务、医疗卫生、银行、MSP等关键行业的安全受到严格审查。NIS2指令正在敦促欧洲各组织领导层采取更积极主动的网络安全措施,以避免潜在事故的发生。本文的目的是说明红队参与的过程以及网络攻击者
阅读全文在启动时将 DLL 加载到 LSASS 中,提供持久性。如何?我们发现 Lsass.exe 在启动时会读取两个注册表项,以便从System32目录中加载 DLL。这两个注册表项分别是:延伸HKEY_L
阅读全文概述我最近发现并负责任地披露了一个影响 Windows LNK 文件(快捷方式)的潜在安全问题。该问题影响多个版本的 Windows 操作系统,包括 Windows 10、Windows 11 以及最
阅读全文在最近的分析中,安全研究员 Michael Hoefler 揭露了 CVE-2025-21756 的完整细节,这是一个影响 Linux 内核 vsock 子系统的释放后使用 (UAF) 漏洞。最初只是
阅读全文Synacktiv 的安全研究员 Baptiste Mayaud 披露了 FastCGI 库中的一个高危漏洞,编号为 CVE-2025-23016(CVSS 9.4)。该漏洞源于对参数长度的不当处理,
阅读全文不知道你有没有这样的感受?那些偷跑的5元/G超额流量费、临时救急买的30元流量包正在不经意间掏空你的钱包。明明每月都交了上百块话费,但一到20号之后就不敢乱开数据网络,每个月收到的“您本月的流量已用尽
阅读全文这个故事讲述了我如何发现迄今为止我最喜欢的 iOS 漏洞之一。它之所以如此受欢迎,是因为利用它非常简单。此外,它使用了一个遗留的公共 API,而这个 API 至今仍被 Apple 操作系统的许多组件所
阅读全文关于KMDllInjector 是一个基于内核模式的 DLL 注入器。该驱动程序可以配置为DllInjectorClient.exe使用PsSetLoadImageNotifyRoutine或PsSe
阅读全文一个自动化 APT38 技术的程序,该技术已被用于针对网络安全研究人员专家Lazarus 是一个受朝鲜政府支持的组织,其针对网络安全研究人员的攻击记录屡见不鲜。在其众多引人注目的技术中,有一种因其能够
阅读全文上周,小编一个在京东上班的朋友拉我进了免单福利群!我才发现原来好多京东平台的东西不仅质量好还很便宜,还有很多0元商品可以抢,以前竟然被“坑”那么多的冤枉钱!!刚加到群里后,群主就给大家送了一波BUG商
阅读全文在今天的文章中,我们将回顾一次针对 Magento 电商网站的复杂、多阶段信用卡欺诈攻击。该恶意软件利用伪造的 gif 图像文件、本地浏览器sessionStorage数据,并使用恶意反向代理服务器篡
阅读全文介绍我注意到syzkaller已经对网络子系统进行了广泛的模糊测试,但对蓝牙等子系统的覆盖程度较低。总体而言,对蓝牙主机攻击面的研究似乎相当有限——蓝牙中大多数公开的漏洞仅影响固件或规范本身,并且仅允
阅读全文网络安全公司 Veritaco 的首席执行官杰弗里·鲍伊 (Jeffrey Bowie) 因涉嫌感染俄克拉荷马城圣安东尼医院的员工电脑而面临两项违反俄克拉荷马州计算机犯罪法的指控。该男子被指控于 20
阅读全文模仿 Lazarus Group 的 FudModule rootkit的 Windows rootkit. 参考 这个版本的 Sunder 以 appid.sys 驱动程序漏洞为例,该漏洞被 Laz
阅读全文什么是动态 API 解析?动态 API 解析是一种在运行时解析 Windows API 函数地址的技术,而不是在程序编译或加载时预先导入和声明。这是使用如下函数实现的:GetModuleHandle→
阅读全文概述:去年,流行的 E-Ink 平板电脑供应商Ratta Software发布了SuperNote A6 X2 Nomad——一款运行 Android 11 的 7.8 英寸平板电脑。作为效率达人,我
阅读全文我得承认,我的 Discord 服务器启发了我最近对一种新发现的 UAC 绕过方法的研究!😸 我在 Discord 服务器上看到很多关于权限提升的讨论,这让我很想研究一些比较新的 UAC 绕过方法。我
阅读全文等待线程劫持技术是一种隐秘的进程注入方法,它会劫持目标进程中的等待线程来执行 Shellcode。它通过操纵线程的返回地址来规避 SuspendThread 或 SetThreadContext 等常
阅读全文在不断发展的网络安全格局中,攻击者不断设计出新的方法来利用终端中的漏洞执行恶意代码。DLL 劫持是最近越来越流行的一种方法。虽然 DLL 劫持攻击有多种形式,但本文将探讨一种称为 DLL 代理的特定攻
阅读全文RemoteMonologue 是一种 Windows 凭证收集技术,它利用交互式用户 RunAs 密钥并通过 DCOM 强制 NTLM 身份验证来实现远程用户入侵。阅读 X-Force Red 的R
阅读全文安博士实验室安全应急响应中心 (ASEC) 报告称,攻击者滥用合法的 Microsoft 实用程序 mavinject.exe,将恶意 DLL 负载注入合法进程。这种技术使攻击者能够绕过安全措施并隐藏
阅读全文国际特赦组织安全实验室与国际特赦组织欧洲区域办事处合作,发现了一起新的案件,该案件中有人滥用 Cellebrite 产品侵入了塞尔维亚一名青年活动家的手机。此次攻击与我们此前在 2024 年 12 月
阅读全文一名安全研究人员发布了由 Cellebrite 开发的 Android 零日漏洞链的概念验证漏洞代码,用于解锁该国一名学生活动家的设备并尝试安装间谍软件。根据国际特赦组织安全实验室和谷歌威胁分析小组
阅读全文人为什么要努力赚钱?当你想结婚的时候,你可以慢慢挑,不着急。当父母年老遭遇大病的时候,你有机会尽孝。当孩子需要时,你不会囊中羞涩。年轻时以为金钱最重要,如今年纪大了,发现这句话一点不假。没有钱,拿什么
阅读全文这是关于 2025 年 Defender 规避的第二篇也是最后一篇文章。在第一篇文章(可在此处访问-https://www.hackmosphere.fr/bypass-windows-defende
阅读全文