Windows 任务计划程序漏洞允许提升权限和篡改日志
Windows 的核心组件之一——任务计划程序——中发现了四个新漏洞,这些漏洞可导致本地权限提升攻击。研究表明,攻击者不仅可以获取管理权限,还可以通过篡改事件日志来抹去其活动痕迹。这些漏洞主要围绕二进
阅读全文Windows 的核心组件之一——任务计划程序——中发现了四个新漏洞,这些漏洞可导致本地权限提升攻击。研究表明,攻击者不仅可以获取管理权限,还可以通过篡改事件日志来抹去其活动痕迹。这些漏洞主要围绕二进
阅读全文黑客已开始积极利用新发现的 Windows 文件处理漏洞.library-ms,该漏洞可远程窃取用户 NTLM 哈希值。该漏洞编号为 CVE-2025-24054,已在微软 3 月份的安全更新中得到修
阅读全文整体介绍在商业世界中,财报是企业的“体检报告”,但复杂的财务术语、海量数据常让人望而生畏。“智贝分析”,专为普通投资者及职场人打造的智能财报分析软件,用可视化图表+通俗语言,将晦涩的财务数据转化为直观
阅读全文渗透测试,从初学者到专家!本指南面向初学者和经验丰富的渗透测试人员,涵盖 Web 应用程序渗透测试的方方面面,包括基础概念、使用 Burp Suite 和 bWAPP 等工具搭建测试环境,以及识别和利
阅读全文本文是系列文章的第一篇,旨在分享我的 Android 内核探索经历、个人笔记和见解。我将主要关注如何修改内核,以便更深入地分析系统上运行的应用程序。需要注意的是,距离我上次接触 Android 内核—
阅读全文在一次渗透测试中,我们发现一个 Java 应用程序存在不安全反射漏洞 [1]。此应用程序允许我们实例化任意类,并将受控字符串作为参数传递给其构造函数。当我们意识到应用程序使用的依赖项时,我们提出了以下
阅读全文在动态分析 Android 恶意软件时,与 Windows 恶意软件不同,目前很难使用调试器跟踪其代码。尽管有一种技术[1]可以通过 Frida [2]动态挂钩方法,但获取该方法的进行状态仍然很困难,
阅读全文越狱后世界中的渗透测试——一些背景故事对 Apple iOS 移动应用进行渗透测试曾经非常简单:越狱设备、安装 IPA,然后开始动态破解。但不幸的是,这样的日子似乎很快就要一去不复返了。如今,苹果不断
阅读全文整体介绍在商业世界中,财报是企业的“体检报告”,但复杂的财务术语、海量数据常让人望而生畏。“智贝分析”,专为普通投资者及职场人打造的智能财报分析软件,用可视化图表+通俗语言,将晦涩的财务数据转化为直观
阅读全文在 Include Security 进行客户评估期间,我发现了一些我最感兴趣的发现,它们利用了跨站 Websocket 劫持 (CSWSH) 漏洞。然而,回顾过去的发现,我意识到其中一些漏洞如今并非
阅读全文网址https://cyberdom.blog/abusing-the-windows-update-stack-to-gain-system-access-cve-2025-21204/目标使用 2
阅读全文数据注入 BOF来自我的博客文章“通过数据指针进行控制流劫持”的进程注入概念验证的信标对象文件实现。combase.dll通过覆盖COM 代理函数调用的控制流保护函数指针来劫持控制流。重要说明经我的测
阅读全文网址https://www.trendmicro.com/ko_kr/research/25/a/cve-2025-0411-ukrainian-organizations-targeted.html
阅读全文在执行进程注入时,构成行为特征的最重要的 IOC 之一就是将执行权交给我们的 Shellcode。虽然实现这一目标的技术有很多,而且这当然不是什么纯粹的“新”技术——但在这篇文章中,我不仅想展示一种“
阅读全文樱花鼠是什么?Sakura-Rat-Hvnc-Hidden-Browser-Remote-Administration-Trojan-Bot-Native 是一款专为隐秘远程访问和控制而设计的复杂工具
阅读全文Astral-PE 是Windows PE 文件(、 )的低级变异器(标头混淆器和修补程序) ,可在编译后(或构建后保护)重写结构元数据,而不会中断执行。.exe.dll它不会打包、加密或注入。相反,
阅读全文介绍如今,许多漏洞写作都侧重于软件漏洞的利用过程。“漏洞利用开发者”一词至今仍与“漏洞研究”同义使用,这大概源于21世纪初,当时漏洞很容易发现,而漏洞利用的艺术也才刚刚开始。然而,如今随着SDL和持续
阅读全文不是我不明白,这世界变化快👉🏻:国内首款吉卜力风格AI绘画,它来啦。起猛了,一觉醒来,人均“吉卜力”画师最近全球互联网都被吉卜力风吹热了,前有OpenAI CEO奥尔特曼在社交平台称,因为网友们太喜欢
阅读全文新华社哈尔滨4月15日电(记者熊丰)记者15日从黑龙江省哈尔滨市公安局获悉,为依法严厉打击境外势力对我网络攻击窃密犯罪,切实维护国家网络空间安全和人民生命财产安全,哈尔滨市公安局决定对3名隶属于美
阅读全文令人震惊的是,Crypto Deep Tech 的研究人员发现了无处不在的 ESP32 微控制器中存在一个严重的加密漏洞,编号为 CVE-2025-27840,该漏洞可能使数十亿物联网设备及其接触的比
阅读全文绕过 Windows 内核缓解措施:第 0 部分 - 深入探究 KASLR 泄漏限制 (Ko) 绕过 Windows 内核缓解措施:第 1 部分 - 概述https://hackyboiz.githu
阅读全文Doppelganger 是一款神秘的工具,旨在模拟 LSASS,提取其机密信息,并将其隐藏于众目睽睽之下。它以 HollowReaper 的禁忌之术为基础,利用挖空进程、内核漏洞和光谱克隆来绕过保护
阅读全文快速响应C2QuickResponseC2 是一个隐秘的命令与控制 (C2) 框架,可通过中间 HTTP/S 服务器在攻击者和受害者计算机之间进行间接且隐蔽的通信。所有网络活动仅限于上传和下载图像,因
阅读全文什么是 LSASS?本地安全机构子系统服务 (LSASS)是 Windows 操作系统的核心组件,负责在系统上强制执行安全策略。LSASS 是一个以以下身份运行lsass.exe并在以下方面发挥重要作
阅读全文兼职内容:1、承接【喜马拉雅】官方平台有版权小说演播配音,可选类型多,声音需求量大,合作稳定平台大,需要经过喜马拉雅考核后方可接单。2、具体步骤:只需你把文字一个字一个字地播讲出来,90-400元/小
阅读全文本文探讨了我今年在 NS_01 驱动程序中发现的一个拒绝服务 (DoS) 漏洞的案例研究。该驱动程序是 macOS 上 IONVMeFamily 内核扩展的一部分。该漏洞被归类为非安全问题:虽然这不是
阅读全文目标Ivanti Connect Secure <= 22.7R2.5Pulse Connect Secure (EOS) <= 9.1R18.9Ivanti Policy Secure <= 22.
阅读全文近期,互联网上流传着网络安全人员使用的提权工具被植入后门,导致工具用户身份和数据泄露的消息。ThreatBook 研究与响应团队分析后,认定此事件为东南亚 APT 组织 OceanLotus(APT3
阅读全文作为序言 在当今社会,分析过程中很少遇到纯粹干净的恶意软件。恶意软件代码通常会被修改,以阻碍研究人员对其进行分析和反编译。 篡改代码以阻碍分析的软件被称为混淆器。有些混淆器旨在改变机器代码,针对主要使
阅读全文