深夜挖掘 Claude Code 漏洞记
TL;DR– 某天晚上在 Claude Code 中发现了一个新漏洞 (CVE-2025-64755)。我本想用一个非常吸引眼球的标题来开始这篇博客文章 (比如"我如何使用 ChatGPT Codex
阅读全文TL;DR– 某天晚上在 Claude Code 中发现了一个新漏洞 (CVE-2025-64755)。我本想用一个非常吸引眼球的标题来开始这篇博客文章 (比如"我如何使用 ChatGPT Codex
阅读全文本文是系列文章 Detection Engineering: Practicing Detection-as-Code 的第 8 部分。---检测规则应当适应被监控环境中的变化。随着组织通过迁移、网络
阅读全文引言今年一月,Oracle Cloud 的登录服务 (login.us2.oraclecloud.com) 遭到入侵,导致 600 万条记录和超过 14 万个 Oracle Cloud 租户数据泄露。
阅读全文概述通过 Spring Cloud Gateway actuator 端点获取所有环境变量和系统属性。CVE: CVE-2025-41253作者: psytester标题: 利用 Spring Exp
阅读全文在 JSON Web Tokens (JWTs) 成为当今应用开发的主流方案之前,Web 应用主要依赖服务器端会话管理,但这种方式在水平扩展方面存在明显瓶颈。JWT 的出现解决了这一问题——它将认证数
阅读全文Elastic Security Labs 揭示了 RONINGLOADER,这是一种多阶段加载器,会部署 DragonBreath 更新后的 gh0st RAT 变体。该活动将已签名驱动、线程池注入
阅读全文互联网再次陷入混乱,而这次我们又亲眼目睹攻击者“现场直播”作恶。本文内容基于 watchTowr Labs 的分析(原文:When The Impersonation Function Gets Us
阅读全文HTTP Anomaly Rank 简介如果你使用过 Burp Intruder 或 Turbo Intruder,一定经历过这样的场景:面对成千上万条响应结果,不停地按长度、状态码等字段来回排序表格
阅读全文欢迎来到 IPC 系列的新篇章,本篇原本应该是我大约三个月前开始的第一波系列的最终章节。然而,我将这一波扩展到了另外一部分,届时我将讨论 RPC 服务器的逆向工程。本篇是上一篇文章的延续,在上一篇中我
阅读全文在我之前关于 ARM 漏洞利用的文章中,我们针对一个已知漏洞编写了攻击代码。这次我决定把目标转向一款更现代的物联网设备。在这篇文章中,我将带你一步步构建一个更加复杂的二进制漏洞利用程序。我们会经历从固
阅读全文Go-Exploit 的新 .NET 反序列化库最近,我们的初始访问情报团队为 VulnCheck 的开源漏洞利用框架 go-exploit 添加了一个 .NET 反序列化 payload 生成库。本
阅读全文摘要Check Point 研究团队 (CPR) 在 2025 年 1 月发现了 Windows 中基于 Rust 重写的图形设备接口 (Graphics Device Interface,通常称为
阅读全文把一个 LLM 接入你的内部知识库,配上向量存储访问权限,你就搭建了一个披着聊天机器人外衣的语义查询引擎。RAG —— 检索增强生成不只是模型技术栈那么简单。它是一个全新的攻击面,每条提示词都是一个数
阅读全文后越狱时代的渗透测试的一些背景在 Apple 的 iOS 平台上对移动应用进行渗透测试,曾经是一件相当直接的事情:越狱你的设备,安装 IPA 文件,然后开始动态地寻找漏洞。但不幸的是,这样的日子似乎正
阅读全文欢迎来到 IPC 系列的新篇章。这是关于 RPC 的第六部分,我们将讨论可用于 RPC 研究的外部工具。要获得良好的研究成果,你需要一套优秀的工具集,这些工具能帮助你达成目标,而无需花费大量时间自行开
阅读全文本文是系列文章 Detection Engineering: Practicing Detection-as-Code 的第 6 部分---在检测开发生命周期中,部署阶段因其实现复杂性而成为最具挑战性
阅读全文Active Directory 站点是一项用于优化 AD 内部环境网络性能和带宽使用的功能。该特性通常被跨国或跨洲的大型分布式组织所采用。与其他基于 ACL 的攻击向量相比, 站点并未受到 Acti
阅读全文引言自从 2022 年 ChatGPT 问世以来,针对 AI 的攻击手段已经发生了显著变化。起初,AI 系统几乎毫无防护,任何人都能轻松编写简单的恶意指令,AI 会照单全收地执行。但随着 AI 系统推
阅读全文欢迎来到 IPC 系列的新部分,这是 RPC 安全的第三部分。在前面的部分中,我们讨论了 RPC 认证级别、RPC 绑定以及如何保护你的 RPC 接口。今天,我们将继续讨论 RPC 安全,但这次我们将
阅读全文欢迎来到 IPC 系列的第四部分——这也是专门讲解 RPC 的第三篇文章。今天我们要讨论的是:RPC 安全机制,这将帮助我们完整理解 RPC 底层的工作原理。RPC 安全是一个深度且复杂的话题,主要原
阅读全文在前一部分中,我们开始深入探讨 RPC,介绍了服务器、客户端、接口,以及端点映射器、已知端点和动态端点等概念。在讲解过程中,我提到了一些会在后续部分中详细展开的内容,比如绑定机制和句柄类型。因此,本部
阅读全文如果你是一名渗透测试人员,你会发现横向移动正变得越来越困难,特别是在防御良好的环境中。利用 DCOM 对象进行命令执行曾经是一种有效的技术。Impacket 的 dcomexec.py脚本支持利用三种
阅读全文本文将探讨如何攻击自托管的 GitLab 实例。GitLab 是一个开放核心的 CI/CD 平台,集成了代码版本控制、自动化测试和部署功能。它将 Git 的版本管理能力与自动化流水线相结合,可以自动测
阅读全文核心发现即使应用了 CVE-2025-33073 的修复程序,攻击者仍可利用 Kerberos 身份验证反射来实现远程权限提升。幽灵 SPN (映射到无法解析主机名的服务主体名称) 引入了可被攻击者利
阅读全文目录作为普通用户的持久化作为 SYSTEM 权限的持久化横向移动自定义辅助功能结语研究起源在为 MCTTP 大会准备演讲的过程中,我和 Jason Lang (@curi0usJack) 计划分享如何
阅读全文自从我之前关于 CVE-2023-35317 的研究之后,我继续进行了深入调查,结果确实证实了未认证远程代码执行 (unauth RCE) 漏洞的存在。在本研究中,我们将深入分析在 Microsoft
阅读全文在本文中,你将发现独特的高级技术,用于利用各种编程语言中因语法差异而产生的混淆,我将其称为"语法混淆 (syntax confusion)"。我将提供循序渐进的指导,并辅以实际案例,说明如何构造能够混
阅读全文简而言之: 介绍一个 certipy parse命令,可以基于本地注册表数据执行隐秘的离线 AD CS 枚举。自从 SpecterOps 公司的 Will Schroeder 和 Lee Christ
阅读全文一、概述在渗透测试过程或红队行动中,攻击者总是需要找到安全的位置来投放载荷,这些位置也可能作为持久化文件的存储空间。其中一个最安全的写入载荷和攻击工具的位置就是杀毒软件 (AV) 的可执行文件目录。由
阅读全文Windows 包含一个名为 Ancillary Function Driver(AFD) 的内核组件,它为 Microsoft 的 Winsock 库 提供底层支持,并向用户态应用程序暴露网络套接字
阅读全文