解析 Azure Active Directory 主体与访问权限
TL;DR我发布了一个 PowerShell 脚本来枚举 Azure AD 租户中的访问权限。如果你只是来找工具的,这里有快速通道:你可以在 https://github.com/csandker/A
阅读全文TL;DR我发布了一个 PowerShell 脚本来枚举 Azure AD 租户中的访问权限。如果你只是来找工具的,这里有快速通道:你可以在 https://github.com/csandker/A
阅读全文TL;DR继上一篇文章深入研究服务主体后,我将用户和组纳入枚举脚本,并最终重构和重新设计了整个工具。我还利用枚举经验,自动化了在 Azure Active Directory 租户中识别高权限主体的流
阅读全文本文将再次深入探讨我称之为 Hydroph0bia(取自 Insyde H2O 的谐音梗)的漏洞,即 CVE-2025-4275 或 INSYDE-SA-2025002。这一部分将介绍如何从单纯的 S
阅读全文本文很可能是关于我称之为 Hydroph0bia(取自 Insyde H2O 的谐音梗)漏洞的最后一篇文章,即 CVE-2025-4275 或 INSYDE-SA-2025002。这一部分将检查 In
阅读全文在为今年七月的 Black Hat 和 DEF CON 演讲做准备时,我发现了可能是我有史以来发现的最具影响力的 Entra ID 漏洞。这个漏洞可能允许我攻陷世界上每个 Entra ID 租户(除了
阅读全文Hydroph0bia logo本文将介绍一个被我戏称为 Hydroph0bia(取自 Insyde H2O 的谐音梗)的漏洞,即 CVE-2025-4275 或 INSYDE-SA-2025002。
阅读全文攻击工具中的硬编码常量会成为检测特征。开发时看似无害的静态字符串会持久化在日志、网络流量和文件系统中,为防御团队提供可靠的检测指标。本文分析了常用工具中的具体案例,并概述了在实际部署前识别此类问题的代
阅读全文翻译自 Detecting Kerberoasting Activity Part 2 – Creating a Kerberoast Service Account Honeypot免责声明:本博客
阅读全文翻译自:Detecting Kerberoasting Activity免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或
阅读全文翻译自:Kerberoasting免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或干扰您不拥有或没有明确测试权限的系统。
阅读全文翻译自:Kernel-hack-drill and a new approach to exploiting CVE-2024-50264 in the Linux kernel免责声明:本博客文章仅
阅读全文翻译自:An unexpected journey into Microsoft Defender's signature World免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例
阅读全文翻译自:Stealthy Persistence With Non-Existent Executable File免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解
阅读全文翻译自:TLS NoVerify Bypass All The Things8 分钟阅读时间🚀 获取工具: github.com/f0rw4rd/tls-preloader一个通用的 TLS 证书绕过
阅读全文翻译自:Heap-based buffer overflow in Kernel Streaming WOW Thunk Service Driver – CVE-2025-53149免责声明:本博客
阅读全文翻译自:Silent Harvest Extracting Windows Secrets Under the Radar免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御
阅读全文翻译自:Technical Guide to System Calls Implementation and Signal Handling in Modern Operating Systems免责
阅读全文翻译自 Good Fences Make Good Neighbors New AD Trusts Attack Paths in BloodHound免责声明:本博客文章仅用于教育和研究目的。提供
阅读全文翻译自 Elastic Defend Bypass UAC Bypass Chain Leading To Silent Elevation免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代
阅读全文翻译自 (Anti-)Anti-Rootkit Techniques - Part III Hijacking Pointers在本系列的第二部分中,我们探讨了如何通过篡改PspCidTable来隐藏
阅读全文翻译自 (Anti-)Anti-Rootkit Techniques II Stomped Drivers & Hidden Threads免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和
阅读全文翻译自 s1ngularity supply chain attack leaks secrets on GitHub everything you need to know免责声明:本博客文章仅用于
阅读全文翻译自 (Anti-)Anti-Rootkit Techniques - Part I UnKovering mapped rootkits免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和
阅读全文翻译自 MITM6 + NTLM Relay: How IPv6 Auto-Configuration Leads To Full Domain Compromise免责声明:本博客文章仅用于教育和研
阅读全文翻译自 LINUX KERNEL NETFILTER IPSET MISSING RANGE CHECK LPE免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击
阅读全文翻译自 ImageIO, the infamous iOS Zero Click Attack Vector免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法
阅读全文翻译自 Detecting CVE-2025-43300 A Deep Dive into Apple's DNG Processing Vulnerability免责声明:本博客文章仅用于教育和研究
阅读全文翻译自 What’s Your Secret? - Secret Scanning by DeepPass2免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法
阅读全文翻译自 Deep dive into CVE‑2025‑29824 in Windows免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。
阅读全文翻译自 All You Need Is MCP - LLMs Solving a DEF CON CTF Finals Challenge免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码
阅读全文