全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    回调地狱:用回调链与代理栈帧混淆调用栈

    作者:securitainment发布日期:2025-12-23 10:24:00

    前言有一次,我的朋友 Athanasios Tserpelis(又名 trickster0) 打电话给我,手上正碰到一个很棘手的问题:我在用 TpAllocWork + TpPostWork 执行一个

    阅读全文
  • 文章封面

    当 OAuth 成为武器:CVE-2025-6514 的教训

    作者:securitainment发布日期:2025-12-23 10:24:00

    mcp-remote 中的一个严重漏洞影响了 558,846 次下载。缺陷出在客户端,但攻击利用了 OAuth 的动态发现机制——这是一种对自治 Agent 并不成立的信任假设。2025 年末,安全研

    阅读全文
  • 文章封面

    恶意软件重获自由通行证——StackMoonwalk++ 调用栈欺骗技术深度解析

    作者:securitainment发布日期:2025-12-22 15:02:00

    TL;DR随着检测策略越来越重视调用栈遥测和验证,攻击者也在采用更复杂的规避技术来应对。基于我们之前关于 Stack Moonwalk 和 Eclipse 检测算法的研究,本研究引入了一种利用 moo

    阅读全文
  • 文章封面

    无需分配,照样注入:利用程序入口点实现进程注入

    作者:securitainment发布日期:2025-12-21 17:45:00

    引言进程注入是红队和威胁行为者常用的技术,广泛应用于防御规避、权限提升及其他有趣的用例。截至本文发布时,MITRE ATT&CK 框架已收录 12 种 (远程) 进程注入子技术。当然,还有众多其他示例

    阅读全文
  • 文章封面

    使用 MCP 进行调试、逆向与威胁分析

    作者:securitainment发布日期:2025-12-19 13:37:00

    使用 MCP 进行调试、逆向与威胁分析今年早些时候,Sven Scharmentke 发表了题为《崩溃分析的未来:AI 与 WinDBG 的结合》(The Future of Crash Analys

    阅读全文
  • 文章封面

    使用 MCP 进行 Windows 内核调试:从 Vibe Coding 到 DbgEng COM 接口的探索之路

    作者:securitainment发布日期:2025-12-19 13:37:00

    在本系列文章的 第 1 部分 中,我展示了使用自然语言处理来分析 Windows 崩溃转储的配置过程。本文将更深入地探讨如何通过"氛围编码" (vibe coding) 扩展 MCP 在 Window

    阅读全文
  • 文章封面

    EDR 分析:利用假 DLL、保护页面和向量化异常处理增强检测能力

    作者:securitainment发布日期:2025-12-18 17:18:00

    在这篇博客文章中,我想记录并分享我在 EDR (Endpoint Detection and Response,端点检测与响应) 调试和逆向工程领域的最新发现和经验。我最近接触到一个端点检测与响应 (

    阅读全文
  • 文章封面

    LLM 驱动的 Windows 补丁漏洞自动化分析

    作者:securitainment发布日期:2025-12-17 14:56:00

    执行摘要在本研究中,我们探索了使用大语言模型 (LLM) 来查找已修补漏洞的根本原因。我们开发了一个名为 PatchDiff-AI 的多智能体系统,能够自主分析 Patch Tuesday 漏洞的根本

    阅读全文
  • 文章封面

    Google Cloud Shell 容器逃逸技术深度解析

    作者:securitainment发布日期:2025-12-17 14:56:00

    在印度季风末期一个晴朗的周末早晨,我坐在窗边,手里拿着笔记本电脑,以"多线程"的方式思考着自然与人生。接下来我想到的是破解点什么 (当然是合乎道德的),这是我第二兴奋的事情!(你可以猜猜第一件是什么。

    阅读全文
  • 文章封面

    逆向 CrossC2:对抗 OLLVM 混淆

    作者:securitainment发布日期:2025-12-16 12:20:00

    一、引言在最近的 React2shell 攻击活动中,一个经过 UPX 加壳的 Linux 木马引起了我的注意。该样本在 VirusTotal 上被发现,Wiz 此前已标记了其 C2 基础设施。虽然

    阅读全文
  • 文章封面

    自带 AI 办公:BYOD 噩梦重演

    作者:securitainment发布日期:2025-12-16 12:20:00

    2010 年代初期,自带设备办公 (BYOD) 彻底改变了职场生态——员工得以使用个人智能手机和笔记本电脑处理工作事务,在提升生产力的同时也带来了一系列安全隐患,如数据泄露和终端管理失控等问题。时至

    阅读全文
  • 文章封面

    攻破数百万台智能体重秤:API 与硬件黑客实战

    作者:securitainment发布日期:2025-12-15 17:18:00

    通过对智能体重秤用户设备绑定流程的逆向工程和漏洞挖掘,我成功接管了数百万台联网健康设备。硬件安全与 Web 安全是现代智能设备安全的两大支柱,掌握这两方面的攻击技术可以带来令人震撼且细思极恐的成果。本

    阅读全文
  • 文章封面

    SOAPwn:通过 HTTP 客户端代理和 WSDL 攻击 .NET Framework 应用程序

    作者:securitainment发布日期:2025-12-14 20:48:28

    欢迎回来!随着 2025 年临近尾声,我们当然又在等着下一轮 SSLVPN 漏洞利用在 1 月爆发(就像 2024 年和 2025 年那样)。耶——在那之前,我们想先清理一下积压的工作,看看还能发布多

    阅读全文
  • 文章封面

    网状弹性植入体通信架构设计探索

    作者:securitainment发布日期:2025-12-13 17:53:10

    阅读时间:17 分钟本文的配套代码仓库(Claude 辅助完成)位于:https://github.com/BaffledJimmy/NebulaPOC。如果你时间紧迫,核心观点是:能否为植入体的网状

    阅读全文
  • 文章封面

    Gogs 零日漏洞遭野外活跃利用

    作者:securitainment发布日期:2025-12-12 10:44:00

    执行摘要Wiz Research 在调查某客户工作负载上的恶意软件感染事件时,发现了 Gogs(一款流行的自托管 Git 服务)中存在一个正被活跃利用的零日漏洞。符号链接绕过漏洞(CVE-2025-8

    阅读全文
  • 文章封面

    Git SCOMmit – 玩转 OpsMgr 的攻防实验室搭建

    作者:securitainment发布日期:2025-12-12 10:44:00

    TL;DR 又一个 Microsoft System Center 的 Ludus 配置,供你收藏。https://github.com/Synzack/ludus_scom引言你可能已经知道,在 S

    阅读全文
  • 文章封面

    通过 .localized 目录实现 macOS 本地权限提升

    作者:securitainment发布日期:2025-12-11 10:38:42

    本文介绍的是 macOS 上的一个漏洞,如果第三方安装程序试图从应用程序包内运行特权命令,该漏洞将影响 每一个第三方安装程序。这个漏洞有着非常漫长的历史,Apple 从未成功修复过它,而我也从未获得

    阅读全文
  • 文章封面

    pipetap - Windows 命名管道代理工具

    作者:securitainment发布日期:2025-12-10 10:24:00

    Windows 命名管道作为众多可用的组件间/进程间通信机制之一,从安全角度来看颇具研究价值。在针对各类软件进行漏洞挖掘时,我经常观察到这样一种模式:特权进程暴露一个命名管道,以便客户端进程与其交互。

    阅读全文
  • 文章封面

    使用断点驱动堆搜索与实时对象搜索追踪 JavaScript 值的来源

    作者:securitainment发布日期:2025-12-10 10:24:00

    现代 JavaScript 应用程序让一个看似简单的问题变得极其难以回答:这个值从哪里来?在框架、打包工具、压缩器、异步流、闭包和虚拟 DOM 抽象之间,值的来源和生命周期变得不透明。你可能会看到:请

    阅读全文
  • 文章封面

    Fairy Law - 通过系统级缓解策略绕过 EDR 防护

    作者:securitainment发布日期:2025-12-09 12:05:00

    引言现代端点检测与响应 (EDR) 解决方案由内核模式和用户模式组件构成。这些组件协同工作,监控进程、检测可疑行为并阻止攻击。然而,几年前攻击者发现了一种绕过某些 EDR 功能的技术。其手法是将恶意软

    阅读全文
  • 文章封面

    开发现代勒索软件(第一部分:用户态)

    作者:securitainment发布日期:2025-12-08 10:24:00

    在本文中,我将以攻击者的视角,逐步介绍如何构建一款现代勒索软件。本文的目标是逐步展示操作者在组装有效载荷的核心组件以及叠加规避技术以绕过当代防御时的思考方式。我将研究选择性文件加密、API 哈希、沙箱

    阅读全文
  • 文章封面

    命令行黑马 WMIC 实战应用

    作者:securitainment发布日期:2025-12-07 13:47:28

    我的日常工作主要是红队测试,因此并不经常有机会处理终端服务器应用程序突破场景——但在最近的一次项目中,我确实遇到了。对我来说,这是一次很好的复习,让我重新梳理了在成功逃离受限应用程序后,如何进一步获取

    阅读全文
  • 文章封面

    Windows 进程间通信深度剖析 - 第 9 部分:RPC 服务器逆向工程工具与技术

    作者:securitainment发布日期:2025-12-06 13:37:00

    欢迎来到 IPC 系列的下一部分,这也是 RPC 系列第一波的最后一篇。在本文中,我们将探讨可用于逆向工程 RPC 服务器的工具。本文延续了我之前关于 RPC 研究工具的两篇文章。我先介绍了外部工具,

    阅读全文
  • 文章封面

    动态规避技术探索

    作者:securitainment发布日期:2025-12-05 10:24:00

    我曾合作过的大多数团队在规避技术方面严重依赖轶事证据。如果询问操作员为何选择某种技术而非另一种,我听到最多的回答是"因为上次有效"。在遭遇新的防御解决方案时,我们结合过去的经验和最佳实践,希望能够成功

    阅读全文
  • 文章封面

    函数躲猫猫:使用 LLVM 构建自我掩蔽函数

    作者:securitainment发布日期:2025-12-04 10:24:00

    介绍LLVM 编译器基础设施之所以强大,是因为它具有模块化设计、灵活性以及丰富的中间表示 (IR, Intermediate Representation),这些特性使其能够对代码进行深入的分析和变换

    阅读全文
  • 文章封面

    Windows 窃取器:现代信息窃取木马如何收割凭证

    作者:securitainment发布日期:2025-12-03 17:35:03

    Windows 窃取器面临的挑战与 macOS 版本有着根本性的不同。它们不需要通过钓鱼获取密码来解锁 Keychain,而是需要应对 Windows Data Protection API (DPA

    阅读全文
  • 文章封面

    Windows 隐蔽驱动加载技术

    作者:securitainment发布日期:2025-12-02 17:28:00

    在本系列的第一部分中,我们探讨了识别易受攻击驱动程序的方法论,并理解了它们如何在 Windows 中暴露弱点。这一基础为我们提供了识别潜在入口点的工具。在接下来的阶段,我们将深入研究以隐蔽方式加载这些

    阅读全文
  • 文章封面

    逆向分析易受攻击的杀手驱动程序的方法论

    作者:securitainment发布日期:2025-12-01 16:43:39

    易受攻击的内核驱动程序是实现权限提升和系统入侵最可靠的跳板之一。即便打了补丁,许多此类驱动程序仍然广泛存在:经过签名、受信任且可被悄然利用。本文深入探讨逆向分析已知易受攻击驱动程序(重点关注进程终止驱

    阅读全文
  • 文章封面

    少喷洒,多中继——枚举 MSSQL 和 HTTPS 服务的 EPA 保护状态

    作者:securitainment发布日期:2025-11-30 19:11:10

    TL;DR– 在设置和尝试攻击之前,了解你的 NTLM 中继是否会被 EPA 等完整性保护机制阻止非常重要。在本文中,我们分享如何为额外的协议 (MSSQL 和 HTTP) 解决这个问题,并发布 Re

    阅读全文
  • 文章封面

    渗透测试: 使用 Penelope 进行高级 Shell 管理入门

    作者:securitainment发布日期:2025-11-27 12:24:00

    欢迎回来,有志成为网络战士的朋友们!在渗透测试和红队作战领域,最关键的时刻之一是在你成功入侵目标系统之后。尽管你已获得初始访问权限,但此时你困于一个简陋且不稳定的 shell,它随时可能断开连接。你需

    阅读全文
上一页下一页