DLL 侧加载用于初始访问 – 红队操作指南
在 Windows 上,替换其中一个 DLL 库是向已编译程序添加自定义功能的最简单方法。我们不会修改主数字签名的 EXE 文件,而是替换正在运行的进程加载的其中一个库。这是一种简单但非常有效的混淆
阅读全文在 Windows 上,替换其中一个 DLL 库是向已编译程序添加自定义功能的最简单方法。我们不会修改主数字签名的 EXE 文件,而是替换正在运行的进程加载的其中一个库。这是一种简单但非常有效的混淆
阅读全文APT-C-00 海莲花APT-C-00(海莲花)组织,是一个有政府背景的境外黑客组织,攻击目标主要是东亚国家的企业和政府部门。360高级威胁研究院一直持续跟进监测海莲花组织的最新攻击。 一、概述
阅读全文很遗憾地说,这不是一篇告诉你京东plus怎么充值,哪款电商平台适合购物,这篇文章仅推荐优惠群。声明一下:一、本人已从京东离职。二、以下内容,100000%基于个人观点。我无法保证信息百分百准确,但我能
阅读全文Windows 系统上的持久性一直是一场猫捉老鼠的游戏,攻击者寻求可靠的立足点,防御者则试图切断攻击途径。Windows 本身提供了各种机制,这些机制是系统功能的合法组成部分,但每一种机制都可能被用来
阅读全文最近发现的一种名为 HybridPetya 的勒索软件可以绕过 UEFI 安全启动功能,在 EFI 系统分区上安装恶意应用程序。HybridPetya 似乎受到了破坏性的 Petya/NotPetya
阅读全文已发现多种 HTTP/2 实现容易受到一种名为 MadeYouReset 的新攻击技术的影响,该技术可被利用来发起强大的拒绝服务 (DoS) 攻击。研究人员 Gal Bar Nahum、Anat Br
阅读全文WatchDogKiller——利用 WatchDog 反恶意软件驱动程序漏洞📖 研究文章此存储库是我关于 WatchDog Anti-Malware (amsdk.sys) BYOVD 漏洞的技术文
阅读全文介绍本漏洞利用报告是 ByteRay 研究的一部分;文中描述的漏洞利用和 PoC 测试仅供公司研究之用。此发现及更广泛的研究成果归功于 ByteRay 团队。要求在研究过程中,我们需要与系统直接交互,
阅读全文这篇博文演示了攻击者如何绕过 BitLocker 驱动器加密、如何防范此类攻击,以及为什么现在采取行动可能会在不久的将来获得回报。Windows 启动管理器中的 bitpixie 漏洞是由 PXE 软
阅读全文参考:https://bbs.kafan.cn/thread-2284992-1-1.htmlhttps : //blog.csdn.net/qq_40827990/article/details/1
阅读全文K7RKScan.sys 在没有充分验证调用者或目标的情况下,将进程终止 IOCTL 暴露给用户模式。此漏洞使攻击者能够从内核模式终止任意进程,从而绕过合法安全工具所依赖的用户模式保护机制。尽管已进行
阅读全文一、引入我们知道,当攻击者控制了网络上的一台机器后,他们最常采取的行动就是想办法转储当前机器上的缓存密码,以便用于横向移动。在 Windows 上,保存缓存密码的程序是“ LSASS.EXE ”。由于
阅读全文最近发现的一种名为 HybridPetya 的勒索软件可以绕过 UEFI 安全启动功能,在 EFI 系统分区上安装恶意应用程序。HybridPetya 似乎受到了破坏性的 Petya/NotPetya
阅读全文已发现多种 HTTP/2 实现容易受到一种名为 MadeYouReset 的新攻击技术的影响,该技术可被利用来发起强大的拒绝服务 (DoS) 攻击。研究人员 Gal Bar Nahum、Anat Br
阅读全文关键要点 Kroll 观察到 GONEPOSTAL 恶意软件被用于归因于 KTA007(Fancy Bear,APT28)的间谍活动。该恶意软件由一个植入程序 DLL 和一个模糊的、受密码保护的 Vb
阅读全文APT-C-24 响尾蛇APT-C-24 (响尾蛇)是一个活跃于南亚地区的APT组织,最早活跃可追溯到2012年,其主要攻击国家包括巴基斯坦、阿富汗、尼泊尔、不丹、缅甸等数十国,以窃取政府、能源、军
阅读全文PyInstaller 项目已发布修复程序,修复了一个本地权限提升漏洞,该漏洞影响了 6.0.0 之前版本打包的应用程序。该漏洞编号为 CVE-2025-59042,CVSS 评分为 7.0。攻击者可
阅读全文关键要点Gentlemen 勒索软件组织发起了一项活动,其中涉及专门设计用于绕过企业端点保护的先进、高度定制的工具。该活动利用了合法驱动程序滥用、组策略操纵、自定义反 AV 实用程序、特权帐户泄露和加
阅读全文一、简介在渗透测试或红队活动期间,攻击者会不断受到防病毒和端点检测与响应 (EDR) 系统的追踪。攻击者总是面临两种选择:要么设法躲避死神般的防病毒和 EDR 镰刀,要么设法阻止这些防御系统正常运行。
阅读全文综述该漏洞最早被微软威胁情报中心发现在野利用,并于 2025 年 4 月的补丁日修复,奇安信威胁情报中心于 2025/05/30 日捕获到该在野样本被上传至 vt,样本 md5 如下:881a6070
阅读全文2025 年 8 月,eSentire 的威胁响应部门 (TRU)发现了一个新的僵尸网络,追踪为“NightshadeC2”,该僵尸网络通过加载程序部署,该加载程序采用一种简单但高效的技术来绕过恶意软
阅读全文描述:GiveWP - WordPress 的捐赠插件和筹款平台包含一个 PHP 对象注入,该注入是由通过“give_title”和“card_address”等参数对不受信任的输入进行反序列化引起的
阅读全文2025年9月3日,研究员张友福向 Mozilla dev-security-policy邮件列表报告,认证机构 Fina RDC 2020 为 IP 地址 1.1.1.1 颁发了多个 TLS 证书。
阅读全文周末,第六届DownUnderCTF夺旗比赛举行了-https://2025.duc.tf/。我(哈希小猫) 贡献了一个名为“传奇”的 Web 挑战,最终由一支团队成功解决。挑战的一部分是利用一个看似
阅读全文目标Docker 桌面 Windows/macOS < 4.44.3解释Windows 和 macOS 平台上的 Docker Desktop 中发现的容器逃逸漏洞 CVE-2025-9074 的详细
阅读全文一场复杂的网络攻击活动已经出现,该活动通过木马化的 ConnectWise ScreenConnect 安装程序针对美国组织,标志着远程监控和管理 (RMM) 工具滥用的重大演变。自 2025 年 3
阅读全文在本系列的这一部分中,我们将探讨如何使用 PowerShell 造成大规模中断,从降低系统速度到彻底瘫痪系统。这些技术包括简单的资源耗尽攻击(使 CPU 和内存过载)、禁用硬件接口、擦除许可证密钥,以
阅读全文介绍8 月 20 日,苹果发布了针对其主要操作系统的带外安全修复程序。该补丁据称修复了越界写入问题,并通过改进ImageIO 框架的边界检查来解决。完整公告可在此处查看。此次安全更新引起了广泛关注,因
阅读全文介绍在本文中,我将演示如何使用 Windows API 编写一个简单的内存 Shellcode 加载器。该加载器从磁盘读取经过异或加密的反向 Shell Payload,在内存中解密并执行,从而规避基
阅读全文根据我们的安全发布政策,Django 团队正在发布 Django 5.2.6、 Django 5.1.12和 Django 4.2.24的版本。这些版本解决了以下详述的安全问题。我们鼓励所有 Djan
阅读全文