全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    一个 WSL BOF 来统治它们:跨版本 COM 接口的逆向工程与利用

    作者:securitainment发布日期:2026-01-19 11:59:00

    核心要点 –Windows Subsystem for Linux (WSL) 为攻击者提供了强大的隐身方式。WSL2 作为运行在 Hyper-V 中的完全独立虚拟机,几乎不受任何监控。我已多次成功地

    阅读全文
  • 文章封面

    地图不是领土:Agent 工具调用的信任边界

    作者:securitainment发布日期:2026-01-18 23:56:53

    或者说,为什么你无法用正则表达式实现 Agent 安全在 Tenuo 上工作的时间越长,我越发意识到当前 AI Agent 领域存在一个特定的盲点,尽管理论基础正在日益完善,但几乎没有人在讨论它。安全

    阅读全文
  • 文章封面

    你的模糊测试方法错了:FFUF 与虚拟主机模糊测试

    作者:securitainment发布日期:2026-01-15 12:00:00

    我曾经以为 FFuf 不过是另一个 gobuster。更快?确实。输出更清晰?也许吧。但说到底,它仍然只是一个目录暴破工具。这个想法在我接触这个实验室的那一天彻底崩塌了。HackingHub.io

    阅读全文
  • 文章封面

    利用不安全的模板格式化在 LangSmith Playground 中实现远程代码执行

    作者:securitainment发布日期:2026-01-14 13:37:00

    如今,万物皆 AI 驱动,我也不例外。当我在业余时间和工作中使用 LLM 时,LangChain 在我的信息空间中出现得越来越频繁。对于不熟悉 LangChain 的人来说,它是一个相当流行的用于构建

    阅读全文
  • 文章封面

    你的模糊测试方法错了:FFUF 与虚拟主机模糊测试

    作者:securitainment发布日期:2026-01-14 13:37:00

    我曾经以为 FFuf 不过是另一个 gobuster。更快?确实。输出更清晰?也许吧。但说到底,它仍然只是一个目录暴破工具。这个想法在我接触这个实验室的那一天彻底崩塌了。HackingHub.io

    阅读全文
  • 文章封面

    揭秘 Windows 隐藏取证证据:AutoLogger-Diagtrack-Listener.etl 的奥秘

    作者:securitainment发布日期:2026-01-13 23:51:11

    受影响平台:Windows 10、Windows 11、Windows Server 2016 及更高版本影响用户:分析 Windows 遥测和 ETW 产物的系统管理员、取证调查员和事件响应人员影响

    阅读全文
  • 文章封面

    恶意软件的生存之道:监视器与辅助器组件解析

    作者:securitainment发布日期:2026-01-13 23:51:11

    现代恶意软件包含多种防护组件,就像给有效载荷披上了多层防护盔甲。正如网络具有多层安全防护、软件也会采用各种手段防止逆向工程师破解和盗版一样,恶意软件同样包含专门用于逃避检测的组件。你可能会想到混淆、编

    阅读全文
  • 文章封面

    命令与控制(C2)的演进:从中心化到链上(On-Chain)

    作者:securitainment发布日期:2026-01-12 20:46:00

    C2 如何从中心化服务器迁移到区块链合约:韧性、权衡、真实案例,以及通过 RPC 过滤与链上分析开展实用检测。引言: C2 的必要性命令与控制 (C2) 基础设施是攻击者的“神经中枢”,让其能够与被入

    阅读全文
  • 文章封面

    2026 年该挖什么漏洞

    作者:securitainment发布日期:2026-01-11 23:52:00

    Bug Bounty 是一个竞争极为激烈的领域。想要在众多猎人中脱颖而出,你必须明确自己该找什么——而不是漫无目的地四处乱试。漏洞类别的流行程度会随多种因素而变化:漏洞猎人是否在关注它?开发者是否还在

    阅读全文
  • 文章封面

    PatchGuard Peekaboo:在启用 PatchGuard 的系统上隐藏进程 (2026)

    作者:securitainment发布日期:2026-01-10 21:30:00

    引言我花了几周时间 (而且完全可能花得更久),试图在 HVCI“盯着我喘气”的情况下,找到一种可靠的方法来拦截内核活动。我几乎尝试过的每一种方案,结局都一样:要么是干脆利落的“access denie

    阅读全文
  • 文章封面

    四字节的谎言:无 SMAP 保护下的内核指针信任欺骗

    作者:securitainment发布日期:2026-01-08 22:25:00

    引言本文记录了我作为 Pwn2Own Berlin 2025首次参赛提交的漏洞 (注:该问题已在 2025 年 8 月的补丁星期二中修复,编号为 CVE-2025-50168)。这不仅仅是一份常规的漏

    阅读全文
  • 文章封面

    利用 ADCS 攻击启用 HTTPS 的 WSUS 客户端

    作者:securitainment发布日期:2026-01-07 20:58:00

    Active Directory 证书服务 (ADCS) 领域在过去几年一直是极具价值的研究目标。审计证书模板已成为企业防范 ESC1 接管等攻击的必要措施(详见下文)。虽然 ADCS 自身配置中的漏

    阅读全文
  • 文章封面

    让 MCP 作为您的恶意软件分析助手

    作者:securitainment发布日期:2026-01-06 18:50:00

    来源:yandex.com什么是恶意软件分析?恶意软件分析是网络安全领域的重要分支,主要通过分析恶意软件或危险软件样本来了解其功能、行为模式和攻击意图。恶意软件分析的主要目标包括:识别和提取威胁指标

    阅读全文
  • 文章封面

    通过异步过程调用提升 EDR 动态链接库注入的一致性

    作者:securitainment发布日期:2026-01-05 13:33:00

    简介你可以在 GitHub 上查看该项目,尤其可以查看 injection.rs 文件,其中包含本文讨论的代码。此前我一直使用标准的进程注入方法,从 EDR 用户态引擎向进程注入 Sanctum DL

    阅读全文
  • 文章封面

    完美漏洞利用链的故事:六个看似无害的漏洞如何演变为安全设备上的预认证远程代码执行

    作者:securitainment发布日期:2026-01-04 16:50:00

    时间是 2024 年 5 月,我们内部安全团队正在评估 LogPoint SIEM/SOAR 平台,考虑可能替换现有平台。作为多年养成的习惯——也是我们第三方尽职调查的一部分——我给自己 24 小时时

    阅读全文
  • 文章封面

    最近观察到的 3 种 OAuth 攻击技术及其 Entra ID 日志检测方法

    作者:securitainment发布日期:2026-01-04 16:50:00

    OAuth 令牌、JWT 字段和 Entra 登录日志如何揭示攻击者行为,以及如何将这些信号转化为可靠的检测。攻击者不只是通过入侵,他们可能是正常登录进来的。凭证泄露仍然是最常见的入侵路径,但随着组织

    阅读全文
  • 文章封面

    使用 BurpSuite MCP 实现 DAST 自动化

    作者:securitainment发布日期:2026-01-03 15:16:00

    近期,Portswigger 团队推出了 Burp MCP,通过一条提示指令即可实现动态安全评估的自动化。MCP 技术正在迅速兴起,令人振奋。我们已在静态应用安全测试 (SAST) 领域实现了大量自动

    阅读全文
  • 文章封面

    革新恶意软件分析:BinDiff、Binary Ninja 与 AI 集成如何让二进制比较变得轻而易举

    作者:securitainment发布日期:2026-01-03 15:16:00

    二进制分析和恶意软件检测长期以来一直是高度专业化安全研究人员的领域,这些研究人员掌握着深厚的汇编语言知识和无尽的耐心。传统的恶意软件分析要求分析师手动逆向工程可疑文件,逐行比较汇编代码,花费数小时识别

    阅读全文
  • 文章封面

    EDR 在哪里?从防火墙运行的 Sliver C2 攻击分析

    作者:securitainment发布日期:2026-01-02 14:50:00

    引言在 Censys 平台上进行常规开放目录威胁狩猎时,我们发现了一个威胁行为者暴露的 Sliver C2 数据库和日志等信息。通过分析这些数据库、日志及相关基础设施,我们确认该威胁行为者成功利用了多

    阅读全文
  • 文章封面

    试用、出错与拼写错误:为何有些恶意软件攻击并非你想象中的'精密'

    作者:securitainment发布日期:2026-01-02 14:50:00

    "威胁行为者正变得越来越先进、越来越复杂,并且不断改变其攻击策略。"这是当前公众对恶意网络攻击激增现象的普遍看法。公开的安全报告往往让威胁行为者显得组织严密,似乎他们的攻击行动如同剧本般顺畅有序,从不

    阅读全文
  • 文章封面

    从 Perlyite 到 Lamperl:用 Perl 构建自定义 Adaptix C2 Agent (第 1 篇)

    作者:securitainment发布日期:2025-12-30 12:50:00

    前段时间,我读到一篇博客,详细讲解了 PaperShell agent 的创建过程,于是立刻萌生了自己写一个自定义 C2 agent 的想法。https://teletype.in/@magnumma

    阅读全文
  • 文章封面

    什么是 AI-Native SAST?

    作者:securitainment发布日期:2025-12-29 13:37:00

    女士们先生们,我叫 Parsia,我来这里提出并回答一个简单的问题:什么是 AI-Native SAST?(缅怀 TotalBiscuit。)剧透:就是 SAST+AI。但这并不意味着它没用。恰恰相反

    阅读全文
  • 文章封面

    2025 年 Windows Living Off the Land (LotL) 终极速查表

    作者:securitainment发布日期:2025-12-29 13:37:00

    简介在 Windows 中,Living off the land (LotL) 指借助系统内置工具来执行攻击、建立持久化并规避检测。本速查表为红队人员与渗透测试人员汇总了 100 条 Windows

    阅读全文
  • 文章封面

    将 List-Unsubscribe 头变成 SSRF/XSS 攻击载体

    作者:securitainment发布日期:2025-12-28 13:33:00

    List-UnsubscribeSMTP 头部已标准化,但在安全评估中常被忽视。它允许邮件客户端为终端用户提供便捷的邮件列表退订功能。本文讨论在某些场景下,该头部如何被滥用来实施跨站脚本(XSS)与服

    阅读全文
  • 文章封面

    Eurostar AI 聊天机器人漏洞:当客服机器人“脱轨”

    作者:securitainment发布日期:2025-12-27 10:24:00

    核心要点在 Eurostar 的公开 AI 聊天机器人中发现了 4 个问题:防护栏绕过、未校验的对话与消息 ID、可泄露系统提示词的提示注入,以及会导致自我 XSS 的 HTML 注入。用户界面看起来

    阅读全文
  • 文章封面

    CVE-2025-7771:BYOVD 实战——利用已签名内核驱动漏洞禁用 LSASS 保护

    作者:securitainment发布日期:2025-12-26 11:24:00

    大家好!这篇文章将分享我们在一次 Red Team 演练中的一项工作:我们发现了一个内核驱动漏洞,并为其开发了一个 exploit。借助该 exploit,我们禁用了 Local Security A

    阅读全文
  • 文章封面

    重访 CVE-2025-50165:WIC 的 JPG 重新编码漏洞分析与可利用性评估

    作者:securitainment发布日期:2025-12-26 11:24:00

    对一项严重级别漏洞的全面分析与评估,其被大规模利用的可能性较低重访 CVE-2025-50165:Windows Imaging Component 的关键缺陷ESET 研究人员对 CVE‑2025‑

    阅读全文
  • 文章封面

    用 CloudFlare Workers 实现有访问控制的 Payload 投递

    作者:securitainment发布日期:2025-12-25 10:24:00

    有时你需要分发任意内容 (无论是文件、二进制、图片或其他内容),同时还要能用同样“任意”的条件来限制访问。用 Apache 服务器配合 mod_rewrite规则当然能做到;但你也可以用 CloudF

    阅读全文
  • 文章封面

    Dirty Vanity:利用 Windows 远程 Fork 的代码注入新方法与 EDR 绕过

    作者:securitainment发布日期:2025-12-24 10:24:00

    Dirty Vanity 是一种新的代码注入(code injection)技术,它滥用 Windows 操作系统中一个不太为人所知的机制:forking。本文将深入讲解 forking,介绍其合法用

    阅读全文
  • 文章封面

    珍贵宝石:新一代 Kerberos 票据伪造攻击(Golden/Diamond/Sapphire Ticket)

    作者:securitainment发布日期:2025-12-24 10:24:00

    执行摘要Unit 42 研究人员提出了一套新的检测方法,可提升对新一代 Kerberos 攻击的发现能力。这类攻击允许攻击者通过修改 Kerberos 票据来维持特权访问。其中最广为人知的是 Gold

    阅读全文
上一页下一页