揭秘 Windows 卷影复制服务(VSS):核心机制解析
Inside the Volume Shadow Copy Service Exploring the Internals of VSS卷影复制服务(Volume Shadow Copy Servic
阅读全文Inside the Volume Shadow Copy Service Exploring the Internals of VSS卷影复制服务(Volume Shadow Copy Servic
阅读全文【翻译】KubeHound Identifying attack paths in Kubernetes clusters Kubernetes 的自动化和扩展功能使得大规模部署在各种规模的组织中变得
阅读全文[Akamai] BadSuccessor: Abusing dMSA to Escalate Privileges in Active Directory 通过滥用 dMSAs,攻击者可以接管域中的
阅读全文【翻译】Bypassing kASLR via Cache Timing在今天的博客中,我将解释 Prefetch Side-Channel 技术。所有功劳归于 exploits-forsale。由于
阅读全文【翻译】Bypassing LD_PRELOAD Rootkits Is Easy 引言在本文中,我将深入探讨一个非常有趣的话题——如何绕过 LD_PRELOAD rootkit 所使用的 hook
阅读全文Fuzzing Windows Defender with loadlibrary in 2025正如我在上一篇文章[1]中展示的,我最近开始投入大量精力使 loadlibrary 能够与最新版本的
阅读全文【翻译】Evading Defender With Python And Meterpreter Shellcode Part 1 1. 引言与背景这是系列博客的第一篇,我们将开发并改进一个 Pyth
阅读全文New Process Injection Class The CONTEXT-Only Attack Surface作者:Yehuda Smirnov, Hoshea Yarden, Hai Vak
阅读全文IoT Network Security Analyzing Decrypted Zigbee Traffic Data引言IoT 网络在智能家居和工业自动化中的重要性日益增长IoT 网络的发展通过实
阅读全文【翻译】DEFCON 33 CTF Write-Up Series 3 dialects (pwn)dialects逆向分析第一步静态链接、符号表被剥离的二进制文件 🤮> file ctf
阅读全文【翻译】[하루한줄] CVE-2025-29774, CVE-2025-29775 xml-crypto의 XML Signature Wrapping 취약점 URLhttps://workos.c
阅读全文【翻译】ProxyBlobing into your network 在一次通过虚拟桌面接口 (Virtual Desktop Interface) 进行的"假设已入侵"(Assumed Breach
阅读全文【翻译】Beacon Object Files vs Tiny EXE Files TL;DREXE 文件中的许多冗余代码只是静态链接的 C 运行时。通过动态链接到 msvcrt.dll(或 Win
阅读全文【翻译】Memory Allocators 101 - Write a simple memory allocator 本文介绍如何在 C 语言中编写一个简单的内存分配器。我们将实现 malloc()
阅读全文【翻译】A very fancy way to obtain RCE on a Solr server 大家好!在这篇文章中,我将讨论我迄今为止发现的最优美且复杂的漏洞之一,以及它如何被归类为"重复"
阅读全文【翻译】Phishing despite FIDO, leveraging a novel technique based on the Device Code Flow 概述这是一种利用已知 Dev
阅读全文【翻译】Introducing a new phishing technique for compromising Office 365 accounts 针对 Microsoft 365 的全球持续
阅读全文【翻译】Detecting C2-Jittered Beacons with Frequency Analysis 大家好,今天我们将学习如何将傅里叶频率分析应用于网络安全领域。这个工具能够帮助我们在
阅读全文Severance: what the hit show can teach us about cybersecurity and human risk如果你的工作人格不了解你的个人生活,而你的家庭人
阅读全文本文探讨了如何通过劫持 AMSI 所依赖的 RPC 层来绕过其扫描逻辑,特别是用于调用远程 AMSI 扫描的 NdrClientCall3 存根。该技术利用了 AMSI 的 COM 层架构,它通过 R
阅读全文【翻译】Bypassing UAC via Intel ShaderCache Directory 闲话少说,让我为你介绍 Intel 显卡驱动 ShaderCache 目录的 UAC 绕过方法。当您
阅读全文【翻译】Exploiting the Synology DiskStation with Null-byte Writes 在 Synology DS1823xs+ NAS 上实现 root 权限的远
阅读全文【翻译】Control Flow Hijacking via Data Pointers 在执行进程注入时,构成行为特征的最重要 IOC 之一就是将执行权传递给我们的 shellcode。虽然实现这一
阅读全文【翻译】The Hidden Risk Compromising Notepad Cowriter’s Bearer Tokens 引言2023 年,微软推出了 Office 365 Copilot。
阅读全文【翻译】Watch Your AI! Using Replit AI to Mask Your C2 Traffic 当你进行任何类型的攻击性行动时,管理你的 C2 流量并使用现代技术隐藏它始终是一件
阅读全文【翻译】Intercepting HTTPS Communication in Flutter Going Full Hardcore Mode with Frida 简要总结 在本篇博客中,我将分享
阅读全文【翻译】CVE-2025-21204 Windows Update Stack의 Improper Link Following Privilege EscalationURLhttps://cybe
阅读全文300 Milliseconds to Admin Mastering DLL Hijacking and Hooking to Win the Race (CVE-2025-24076 and CV
阅读全文【翻译】WAITING THREAD HIJACKING A STEALTHIER VERSION OF THREAD EXECUTION HIJACKING要点进程注入(Process Inject
阅读全文【翻译】CVE-2021-31956 Exploiting the Windows Kernel (NTFS with WNF) – Part 2引言在第一部分[1]中,我们主要讨论了以下内容:对CV
阅读全文