一个 WSL BOF 来统治它们:跨版本 COM 接口的逆向工程与利用
核心要点 –Windows Subsystem for Linux (WSL) 为攻击者提供了强大的隐身方式。WSL2 作为运行在 Hyper-V 中的完全独立虚拟机,几乎不受任何监控。我已多次成功地
阅读全文核心要点 –Windows Subsystem for Linux (WSL) 为攻击者提供了强大的隐身方式。WSL2 作为运行在 Hyper-V 中的完全独立虚拟机,几乎不受任何监控。我已多次成功地
阅读全文或者说,为什么你无法用正则表达式实现 Agent 安全在 Tenuo 上工作的时间越长,我越发意识到当前 AI Agent 领域存在一个特定的盲点,尽管理论基础正在日益完善,但几乎没有人在讨论它。安全
阅读全文我曾经以为 FFuf 不过是另一个 gobuster。更快?确实。输出更清晰?也许吧。但说到底,它仍然只是一个目录暴破工具。这个想法在我接触这个实验室的那一天彻底崩塌了。HackingHub.io
阅读全文如今,万物皆 AI 驱动,我也不例外。当我在业余时间和工作中使用 LLM 时,LangChain 在我的信息空间中出现得越来越频繁。对于不熟悉 LangChain 的人来说,它是一个相当流行的用于构建
阅读全文我曾经以为 FFuf 不过是另一个 gobuster。更快?确实。输出更清晰?也许吧。但说到底,它仍然只是一个目录暴破工具。这个想法在我接触这个实验室的那一天彻底崩塌了。HackingHub.io
阅读全文受影响平台:Windows 10、Windows 11、Windows Server 2016 及更高版本影响用户:分析 Windows 遥测和 ETW 产物的系统管理员、取证调查员和事件响应人员影响
阅读全文现代恶意软件包含多种防护组件,就像给有效载荷披上了多层防护盔甲。正如网络具有多层安全防护、软件也会采用各种手段防止逆向工程师破解和盗版一样,恶意软件同样包含专门用于逃避检测的组件。你可能会想到混淆、编
阅读全文C2 如何从中心化服务器迁移到区块链合约:韧性、权衡、真实案例,以及通过 RPC 过滤与链上分析开展实用检测。引言: C2 的必要性命令与控制 (C2) 基础设施是攻击者的“神经中枢”,让其能够与被入
阅读全文Bug Bounty 是一个竞争极为激烈的领域。想要在众多猎人中脱颖而出,你必须明确自己该找什么——而不是漫无目的地四处乱试。漏洞类别的流行程度会随多种因素而变化:漏洞猎人是否在关注它?开发者是否还在
阅读全文引言我花了几周时间 (而且完全可能花得更久),试图在 HVCI“盯着我喘气”的情况下,找到一种可靠的方法来拦截内核活动。我几乎尝试过的每一种方案,结局都一样:要么是干脆利落的“access denie
阅读全文引言本文记录了我作为 Pwn2Own Berlin 2025首次参赛提交的漏洞 (注:该问题已在 2025 年 8 月的补丁星期二中修复,编号为 CVE-2025-50168)。这不仅仅是一份常规的漏
阅读全文Active Directory 证书服务 (ADCS) 领域在过去几年一直是极具价值的研究目标。审计证书模板已成为企业防范 ESC1 接管等攻击的必要措施(详见下文)。虽然 ADCS 自身配置中的漏
阅读全文来源:yandex.com什么是恶意软件分析?恶意软件分析是网络安全领域的重要分支,主要通过分析恶意软件或危险软件样本来了解其功能、行为模式和攻击意图。恶意软件分析的主要目标包括:识别和提取威胁指标
阅读全文简介你可以在 GitHub 上查看该项目,尤其可以查看 injection.rs 文件,其中包含本文讨论的代码。此前我一直使用标准的进程注入方法,从 EDR 用户态引擎向进程注入 Sanctum DL
阅读全文时间是 2024 年 5 月,我们内部安全团队正在评估 LogPoint SIEM/SOAR 平台,考虑可能替换现有平台。作为多年养成的习惯——也是我们第三方尽职调查的一部分——我给自己 24 小时时
阅读全文OAuth 令牌、JWT 字段和 Entra 登录日志如何揭示攻击者行为,以及如何将这些信号转化为可靠的检测。攻击者不只是通过入侵,他们可能是正常登录进来的。凭证泄露仍然是最常见的入侵路径,但随着组织
阅读全文近期,Portswigger 团队推出了 Burp MCP,通过一条提示指令即可实现动态安全评估的自动化。MCP 技术正在迅速兴起,令人振奋。我们已在静态应用安全测试 (SAST) 领域实现了大量自动
阅读全文二进制分析和恶意软件检测长期以来一直是高度专业化安全研究人员的领域,这些研究人员掌握着深厚的汇编语言知识和无尽的耐心。传统的恶意软件分析要求分析师手动逆向工程可疑文件,逐行比较汇编代码,花费数小时识别
阅读全文引言在 Censys 平台上进行常规开放目录威胁狩猎时,我们发现了一个威胁行为者暴露的 Sliver C2 数据库和日志等信息。通过分析这些数据库、日志及相关基础设施,我们确认该威胁行为者成功利用了多
阅读全文"威胁行为者正变得越来越先进、越来越复杂,并且不断改变其攻击策略。"这是当前公众对恶意网络攻击激增现象的普遍看法。公开的安全报告往往让威胁行为者显得组织严密,似乎他们的攻击行动如同剧本般顺畅有序,从不
阅读全文前段时间,我读到一篇博客,详细讲解了 PaperShell agent 的创建过程,于是立刻萌生了自己写一个自定义 C2 agent 的想法。https://teletype.in/@magnumma
阅读全文女士们先生们,我叫 Parsia,我来这里提出并回答一个简单的问题:什么是 AI-Native SAST?(缅怀 TotalBiscuit。)剧透:就是 SAST+AI。但这并不意味着它没用。恰恰相反
阅读全文简介在 Windows 中,Living off the land (LotL) 指借助系统内置工具来执行攻击、建立持久化并规避检测。本速查表为红队人员与渗透测试人员汇总了 100 条 Windows
阅读全文List-UnsubscribeSMTP 头部已标准化,但在安全评估中常被忽视。它允许邮件客户端为终端用户提供便捷的邮件列表退订功能。本文讨论在某些场景下,该头部如何被滥用来实施跨站脚本(XSS)与服
阅读全文核心要点在 Eurostar 的公开 AI 聊天机器人中发现了 4 个问题:防护栏绕过、未校验的对话与消息 ID、可泄露系统提示词的提示注入,以及会导致自我 XSS 的 HTML 注入。用户界面看起来
阅读全文大家好!这篇文章将分享我们在一次 Red Team 演练中的一项工作:我们发现了一个内核驱动漏洞,并为其开发了一个 exploit。借助该 exploit,我们禁用了 Local Security A
阅读全文对一项严重级别漏洞的全面分析与评估,其被大规模利用的可能性较低重访 CVE-2025-50165:Windows Imaging Component 的关键缺陷ESET 研究人员对 CVE‑2025‑
阅读全文有时你需要分发任意内容 (无论是文件、二进制、图片或其他内容),同时还要能用同样“任意”的条件来限制访问。用 Apache 服务器配合 mod_rewrite规则当然能做到;但你也可以用 CloudF
阅读全文Dirty Vanity 是一种新的代码注入(code injection)技术,它滥用 Windows 操作系统中一个不太为人所知的机制:forking。本文将深入讲解 forking,介绍其合法用
阅读全文执行摘要Unit 42 研究人员提出了一套新的检测方法,可提升对新一代 Kerberos 攻击的发现能力。这类攻击允许攻击者通过修改 Kerberos 票据来维持特权访问。其中最广为人知的是 Gold
阅读全文