DreamWalkers:让反射加载 Shellcode 拥有“原生”调用栈
DreamWalkers 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或干扰您不拥有或没有明确测试权限的系统。未经授权
阅读全文DreamWalkers 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或干扰您不拥有或没有明确测试权限的系统。未经授权
阅读全文Red Team Tactics Evading EDR on Linux with io_uring 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并
阅读全文The (Almost) Forgotten Vulnerable Driver 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此
阅读全文Applying Security Engineering to Make Phishing Harder - A Case Study · Doyensec's Blog 免责声明:本博客文章仅用于
阅读全文How an Email, Crypto Wallet and YouTube Activity Led the FBI to IntelBroker FBI 通过电子邮件、加密货币链上追踪、YouT
阅读全文REMOTE WINDOWS CREDENTIAL DUMP WITH SHADOW SNAPSHOTS EXPLOITATION AND DETECTION – Labs at ITRES免责声明:
阅读全文Have You Looked in the Trash? Unearthing Privilege Escalations from the Active Directory Recycle Bin
阅读全文【翻译】Static Data Exploration两年前,我们完全被数据收集、一次性编写的 Python 代码和炫目的图表所吸引,在 2018 年 EMBER 论文的启发下,我们开始收集、解析和分
阅读全文【翻译】Cobalt Strike - Implementing ICMP using External C2免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手
阅读全文【翻译】CVE-2025-6019 LPE from allow_active to root in libblockdev via udisks 免责声明:本博客文章仅用于教育和研究目的。提供的所有
阅读全文【翻译】Dump Hashes in Windows 11 24H2 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或干
阅读全文【翻译】Pass-the-Challenge Defeating Windows Defender Credential Guard 在本篇博客中,我们介绍了从受 Windows Defender C
阅读全文【翻译】Harvesting the Tradecraft Garden - Part 2 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。
阅读全文No Agent, No Problem Discovering Remote EDR 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿
阅读全文【翻译】Harvesting the Tradecraft Garden免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或
阅读全文One Tool To Rule Them All 让我们从 AMSI 开始 - 每个人都喜欢绕过 AMSI!近年来,许多(并非所有)反病毒产品开始依赖反恶意软件扫描接口(AMSI)来检测更高级的恶意
阅读全文【翻译】TAKING THE RELAYING CAPABILITIES OF MULTICAST POISONING TO THE NEXT LEVEL TRICKING WINDOWS SMB C
阅读全文【翻译】Catching LOLBins in Action Practical Detection Queries 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理
阅读全文THE ULTIMATE GUIDE TO WINDOWS COERCION TECHNIQUES IN 2025免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻
阅读全文【翻译】Bootkitting Windows Sandbox 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或干扰您不
阅读全文【翻译】Abusing undocumented features to spoof PE section headers 引言在一次调试无关项目时,我偶然发现了 PE 文件的有趣行为。当将 NT 头
阅读全文【翻译】FiberGateway GR241AG - Full Exploit Chain 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。
阅读全文【翻译】BEEPHOTOS ARBITRARY COMMANDLINE INJECTION免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请
阅读全文【翻译】QNAP RCE Pwn2Own免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或干扰您不拥有或没有明确测试权限的
阅读全文【翻译】LDAP Enumeration in 2025 – still viable for Red Teaming 目前有多种通过 LDAP 进行数据枚举的技术。在红队行动中 – 操作安全(OPS
阅读全文【翻译】Frame by Frame, Kernel Streaming Keeps Giving Vulnerabilities 这是一系列关于 Kernel Streaming 攻击面的研究。建议
阅读全文Bypassing Web Filters Part 4 Host Header Spoofing & Domain Fronting Detection Bypasses 在本系列的前几篇文章中,我
阅读全文Bypassing Web Filters Part 2 Host Header Spoofing 在上一篇关于绕过网络过滤器的文章中,我讨论了 SNI 欺骗的工作原理以及网络过滤器如何防止这种技术。
阅读全文Bypassing Web Filters Part 3 Domain Fronting 在本系列的前两篇博文中,我们讨论了 SNI 欺骗和 Host 头欺骗。我们还了解到,一些供应商使用一种称为"域
阅读全文Bypassing Web Filters Part 1 SNI Spoofing 这是一系列关于绕过网络过滤器技术的博客文章的第一部分,每一部分都会探讨越来越高级的技术。早在 2019 年(是的,已
阅读全文