CVE-2021-31956 Windows 内核漏洞(NTFS 与 WNF)利用 —— 第一部分
【翻译】CVE-2021-31956 Exploiting the Windows Kernel (NTFS with WNF) – Part 1引言最近我决定研究 CVE-2021-31956,这是
阅读全文【翻译】CVE-2021-31956 Exploiting the Windows Kernel (NTFS with WNF) – Part 1引言最近我决定研究 CVE-2021-31956,这是
阅读全文【翻译】MindshaRE Using Binary Ninja API to Detect Potential Use-After-Free VulnerabilitiesUse-after-fre
阅读全文【翻译】RemoteMonologue Weaponizing DCOM for NTLM authentication coercions随着微软加强针对凭证窃取的防御措施以及端点检测与响应 (ED
阅读全文【翻译】!exploitable Episode Three - Devfile Adventures引言我知道,我们已经多次提到,但如果你刚刚加入,Doyensec 团队正在地中海游轮上进行公司团建
阅读全文!exploitable Episode Two - Enter the Matrix引言如果你刚刚开始关注,Doyensec 团队正在地中海的一艘游轮上度假。放松身心,与同事交流,享受乐趣。第一部分
阅读全文【翻译】!exploitable Episode One - Breaking IoT引言在我们上次的公司团建中,Doyensec 团队乘坐游轮沿着地中海海岸航行。尽管每个停靠点都很精彩,但作为极客,
阅读全文【翻译】The Evolution of Dirty COW (2) 第一部分:Dirty COW 的演进 (1)第二部分:Dirty COW 的演进 (2)在这篇文章中,我们将继续深入探讨 Dirt
阅读全文【翻译】The Evolution of Dirty COW (1)第一部分:Dirty COW 的演进 (1)第二部分:Dirty COW 的演进 (2)多年来,Linux 内核一直存在与内存管理
阅读全文【翻译】0x09 - Return of the Windows Kernel Stack Overflow现代 Windows 内核条件竞争 - Windows 11 (x64)在上一教程中,我们利
阅读全文【翻译】0x08 - Modern Windows Kernel Race ConditionsWindows 内核条件竞争(double fetch)介绍在征服了 Windows 7 (x86)之后
阅读全文0x07 - Introduction to Windows Kernel Race Conditions探索现代 Windows 内核类型混淆漏洞在上一个教程中,我们成功地在 Windows 11
阅读全文【翻译】Windows LNK - Analysis & Proof-of-Concept概述我偶然看到了 Trend Micro 关于文章 ZDI-CAN-25373: Windows 快捷方式漏洞
阅读全文March 2025 - Cobalt Strike 4.11更新了 BeaconGetSyscallInformation API(与之前版本不兼容的变更)。添加了 "http-post" mall
阅读全文【翻译】0x06 - Approaching Modern Windows Kernel Type Confusions在上一篇教程中,我们利用了 Windows 7 (x86) 内核中的类型混淆漏洞
阅读全文【翻译】0x05 - Introduction to Windows Kernel Type Confusion Vulnerabilities在上一篇教程中,我们利用了 Windows 7 (x86
阅读全文【翻译】0x04 - Introduction to Windows Kernel Write What Where Vulnerabilities首先,如果你从头开始跟随这个系列,恭喜你成功通过了
阅读全文【翻译】0x03 - Approaching the Modern Windows Kernel Heap在 Windows 7 (x86) 上利用 UaF 漏洞后,我们已经对这种漏洞的工作原理有了深
阅读全文【翻译】0x02 - Introduction to Windows Kernel Use After Frees (UaFs)如果你一直在按顺序学习本系列,到目前为止,你应该已经在 Windows
阅读全文【翻译】0x01 - Killing Windows Kernel Mitigations本文的完成归功于辛勤工作和坚定决心。如果这些内容不能立即理解,请不要感到沮丧,请记住,真相的源头始终是源代码。
阅读全文【翻译】Diving into ad cs exploring some common error messages滥用 Active Directory Certificate Services (
阅读全文【翻译】Phishing LLMs Hacking email summarizersPhishing LLMs 是一个真实存在的威胁,我在这里特别针对邮件摘要生成器进行研究。你可以称之为 AI re
阅读全文【翻译】Analysis at Scale with x64dbg Automate · x64dbg在本文中,我将展示我为 x64dbg 开发的自动化解决方案 x64dbg Automate 背后的
阅读全文【翻译】Abusing IDispatch for Trapped COM Object Access & Injecting into PPL Processes 引言在这篇文章中,我探讨了由 Ja
阅读全文【翻译】EDR Evasion with Hardware Breakpoints The Blindside Technique利用硬件断点来规避端点检测与响应(EDR)平台和其他控制系统的监控并不
阅读全文【翻译】Exploiting Unsanitized URL Handling and SQL Injection through Deep Links in iOS App Write-up of
阅读全文【翻译】The Key to COMpromise - Writing to the Registry (again), Part 4 — NeodymeCOMpromise - 利用 TOCTOU
阅读全文【翻译】Bypass AMSI in 2025 - r-tec Cyber Security引言自从我发表第一篇关于绕过 Antimalware Scan Interface (AMSI) 的博客文章
阅读全文【翻译】Pwn everything Bounce everywhere all at once (part 2) - Quarkslab's blog 在这系列文章中,我们描述了在一次"假定被入侵"
阅读全文Pwn everything Bounce everywhere all at once (part 1) - Quarkslab's blog本文描述了在一次"假定已被入侵"的安全审计中,我们如何通
阅读全文【翻译】Streamlining vulnerability research with IDA Pro and Rust - hn security "反叛者崛起,我们已做出牺牲如同鬼魂般被击倒血液
阅读全文