Python+Meterpreter Shellcode:轻松绕过 Defender(第一部分)
【翻译】Evading Defender With Python And Meterpreter Shellcode Part 1 1. 引言与背景这是系列博客的第一篇,我们将开发并改进一个 Pyth
阅读全文【翻译】Evading Defender With Python And Meterpreter Shellcode Part 1 1. 引言与背景这是系列博客的第一篇,我们将开发并改进一个 Pyth
阅读全文New Process Injection Class The CONTEXT-Only Attack Surface作者:Yehuda Smirnov, Hoshea Yarden, Hai Vak
阅读全文IoT Network Security Analyzing Decrypted Zigbee Traffic Data引言IoT 网络在智能家居和工业自动化中的重要性日益增长IoT 网络的发展通过实
阅读全文【翻译】DEFCON 33 CTF Write-Up Series 3 dialects (pwn)dialects逆向分析第一步静态链接、符号表被剥离的二进制文件 🤮> file ctf
阅读全文【翻译】[하루한줄] CVE-2025-29774, CVE-2025-29775 xml-crypto의 XML Signature Wrapping 취약점 URLhttps://workos.c
阅读全文【翻译】ProxyBlobing into your network 在一次通过虚拟桌面接口 (Virtual Desktop Interface) 进行的"假设已入侵"(Assumed Breach
阅读全文【翻译】Beacon Object Files vs Tiny EXE Files TL;DREXE 文件中的许多冗余代码只是静态链接的 C 运行时。通过动态链接到 msvcrt.dll(或 Win
阅读全文【翻译】Memory Allocators 101 - Write a simple memory allocator 本文介绍如何在 C 语言中编写一个简单的内存分配器。我们将实现 malloc()
阅读全文【翻译】A very fancy way to obtain RCE on a Solr server 大家好!在这篇文章中,我将讨论我迄今为止发现的最优美且复杂的漏洞之一,以及它如何被归类为"重复"
阅读全文【翻译】Phishing despite FIDO, leveraging a novel technique based on the Device Code Flow 概述这是一种利用已知 Dev
阅读全文【翻译】Introducing a new phishing technique for compromising Office 365 accounts 针对 Microsoft 365 的全球持续
阅读全文【翻译】Detecting C2-Jittered Beacons with Frequency Analysis 大家好,今天我们将学习如何将傅里叶频率分析应用于网络安全领域。这个工具能够帮助我们在
阅读全文Severance: what the hit show can teach us about cybersecurity and human risk如果你的工作人格不了解你的个人生活,而你的家庭人
阅读全文本文探讨了如何通过劫持 AMSI 所依赖的 RPC 层来绕过其扫描逻辑,特别是用于调用远程 AMSI 扫描的 NdrClientCall3 存根。该技术利用了 AMSI 的 COM 层架构,它通过 R
阅读全文【翻译】Bypassing UAC via Intel ShaderCache Directory 闲话少说,让我为你介绍 Intel 显卡驱动 ShaderCache 目录的 UAC 绕过方法。当您
阅读全文【翻译】Exploiting the Synology DiskStation with Null-byte Writes 在 Synology DS1823xs+ NAS 上实现 root 权限的远
阅读全文【翻译】Control Flow Hijacking via Data Pointers 在执行进程注入时,构成行为特征的最重要 IOC 之一就是将执行权传递给我们的 shellcode。虽然实现这一
阅读全文【翻译】The Hidden Risk Compromising Notepad Cowriter’s Bearer Tokens 引言2023 年,微软推出了 Office 365 Copilot。
阅读全文【翻译】Watch Your AI! Using Replit AI to Mask Your C2 Traffic 当你进行任何类型的攻击性行动时,管理你的 C2 流量并使用现代技术隐藏它始终是一件
阅读全文【翻译】Intercepting HTTPS Communication in Flutter Going Full Hardcore Mode with Frida 简要总结 在本篇博客中,我将分享
阅读全文【翻译】CVE-2025-21204 Windows Update Stack의 Improper Link Following Privilege EscalationURLhttps://cybe
阅读全文300 Milliseconds to Admin Mastering DLL Hijacking and Hooking to Win the Race (CVE-2025-24076 and CV
阅读全文【翻译】WAITING THREAD HIJACKING A STEALTHIER VERSION OF THREAD EXECUTION HIJACKING要点进程注入(Process Inject
阅读全文【翻译】CVE-2021-31956 Exploiting the Windows Kernel (NTFS with WNF) – Part 2引言在第一部分[1]中,我们主要讨论了以下内容:对CV
阅读全文【翻译】CVE-2021-31956 Exploiting the Windows Kernel (NTFS with WNF) – Part 1引言最近我决定研究 CVE-2021-31956,这是
阅读全文【翻译】MindshaRE Using Binary Ninja API to Detect Potential Use-After-Free VulnerabilitiesUse-after-fre
阅读全文【翻译】RemoteMonologue Weaponizing DCOM for NTLM authentication coercions随着微软加强针对凭证窃取的防御措施以及端点检测与响应 (ED
阅读全文【翻译】!exploitable Episode Three - Devfile Adventures引言我知道,我们已经多次提到,但如果你刚刚加入,Doyensec 团队正在地中海游轮上进行公司团建
阅读全文!exploitable Episode Two - Enter the Matrix引言如果你刚刚开始关注,Doyensec 团队正在地中海的一艘游轮上度假。放松身心,与同事交流,享受乐趣。第一部分
阅读全文【翻译】!exploitable Episode One - Breaking IoT引言在我们上次的公司团建中,Doyensec 团队乘坐游轮沿着地中海海岸航行。尽管每个停靠点都很精彩,但作为极客,
阅读全文