7-Zip 符号链接漏洞深度剖析:三重绕过链导致的路径遍历 (CVE-2025-11001)
引言我经常在晚上浏览 ZDI 的咨询页面,发现了两个有趣的漏洞 (CVE-2025-11001, CVE-2025-11002),由 GMO Flatt Security Inc. 的 Ryota S
阅读全文引言我经常在晚上浏览 ZDI 的咨询页面,发现了两个有趣的漏洞 (CVE-2025-11001, CVE-2025-11002),由 GMO Flatt Security Inc. 的 Ryota S
阅读全文我最近读到一篇文章,介绍了攻击者如何利用浏览器缓存走私技术配合 ClickFix 来向目标系统投放恶意软件。这个技术让我非常感兴趣,于是我深入研究了一番,最终还成功对其进行了改进。缓存走私技术简介当你
阅读全文大家好,本文将分享我在漏洞赏金项目中挖掘漏洞时发现的三个 DOM-XSS 漏洞:通过 Cookie 作用域绕过服务器端 Cookie 覆盖、利用 Chrome 浏览器 innerHTML 的异常行为,
阅读全文学习如何评估 Next.js 应用中的 SSRF、XSS、CSTI、SSTI、CSRF、缓存问题和数据泄露。为漏洞赏金和渗透测试提供实用技巧、检查要点和工具。大家好,在这篇简短的文章中,我将介绍如何对
阅读全文TL;DR域加入账户在构建过程中经常被暴露,即使遵循 Microsoft 当前的指导方针,它们也会继承过度特权的 ACL (访问控制列表) (包括所有权、全部属性读取、账户限制修改等),从而导致 LA
阅读全文检测即代码的有效版本控制策略在软件工程领域,版本控制是指为软件产品的不同状态或迭代分配唯一标识符的过程。这些标识符 (即版本号) 帮助开发者和用户追踪软件随时间推移所经历的更新、变更或错误修复。版本控
阅读全文目录Next.js: 现代化 Web 应用框架Next.js 图片组件中的 SSRF 漏洞Next.js 中间件中的 SSRF 漏洞 (CVE-2025-57822)通过 Next.js 服务器操作实
阅读全文在这篇技术文章中,我将详细讲述我和 Orwa Atyat如何成功地将受限路径遍历漏洞升级为 RCE,最终赢得了 40,000 美元的赏金。漏洞描述在对我们最喜欢的测试目标进行侦察和端口扫描时,我们发现
阅读全文逆向工程一个带有自定义指令集的虚拟机随着虚拟机技术作为反分析手段的兴起,如 VMProtect 和 Themida,越来越多的恶意软件样本和 CTF 挑战开始使用带有自定义指令集的虚拟机,这使得程序分
阅读全文在 第二部分 中,我们介绍了设计用于存储检测规则的仓库基础知识,并建立了检测规则和内容包的格式与结构。在本部分中,我们专注于实施验证检查,以提高一致性并确保检测仓库达到最低质量标准。设置验证管道是关键
阅读全文这是一个围绕检测工程的多部分博客系列,特别关注在检测工程中实践 Detection-as-Code。在整个系列中,我们将深入探讨概念、策略和实用的框架蓝图,你可以根据自己的工作流程进行调整。从构建检测
阅读全文在第一部分中,我们介绍了 Detection-as-Code(检测即代码),涵盖了其核心概念和优势,以及现代威胁检测实践中必不可少的检测开发生命周期(Detection Development Lif
阅读全文许多测试人员和工具在协议升级到 WebSocket 时就会放弃,或者只进行浅层分析。这是一个巨大的盲点,导致许多漏洞如访问控制缺陷(Broken Access Controls)、竞争条件(Race
阅读全文在第 1 部分中,我们使用 Hayabusa来缩减和精炼单台主机的 Windows 事件日志,然后将输出摄取到 SOF-ELK中进行进一步分析。但如果我们需要处理多台系统的 Windows 事件日志该
阅读全文Windows 事件日志是我最喜欢的 Windows 取证工件之一,但它们数量庞大,在大多数安全调查中只有一小部分事件具有实际价值。通常一台 Windows 主机上会有几十万条事件日志条目,虽然获取它
阅读全文让我们坦诚地说,当你开始学习一项新技能或培养新兴趣时,最大的障碍之一就是为你的学习活动搭建一个环境/游乐场/攻击范围。有时候感觉你花了 95% 的时间来配置环境,排查某个工具为什么无法与另一个工具通信
阅读全文终于要开始探讨 Windows Defender ELAM 驱动程序了!自从在反病毒厂商工作以来,我一直对 Microsoft 推出的反恶意软件功能深感兴趣,ELAM 正是其中的重要组成部分。该技术在
阅读全文简述Win32_Process 多年来一直是 WMI 远程命令执行的首选类。本文将介绍一个新的 WMI 类,它具有类似 Win32_Process 的功能并提供更多能力在不同版本的 Windows 中
阅读全文暴露的命令与控制 (Command and Control, C2) 面板是攻击者用来运行其活动的活跃仪表盘。它们为操作者提供了一个中心位置来监视受感染的设备、转移被盗数据并发送新指令。早期发现这些面
阅读全文介绍在本篇博客中,我将帮助大家理解 Havoc C2 框架的核心运作原理、使用方法以及如何开发 BOF(Beacon Object Files)。网上已经有许多教程介绍该框架的基础知识,因此我会快速过
阅读全文文件传输曾经是简单而有趣的事情——启动你最喜欢的 FTP 客户端,登录到 glFTPd 站点,完事。时间快进到 2025 年,同样的行为却需要采购团队、Web 界面,以及一个自豪地挥舞着 Secure
阅读全文2025 年 7 月,AdaptixC2 从红队实验室走向真实攻击场景;本指南展示防御者如何通过 Yara 规则、C2 Feeds、User Agent 等技术快速检测识别此威胁。什么是 Adapti
阅读全文概述在今年的 Black Hat 和 DEF CON 大会上,我们演示了红队如何通过 Zoom 和 Microsoft Teams 等日常协作平台建立流量隧道,将其转变为隐蔽的命令控制(C2)通信渠道
阅读全文TL;DR我发布了一个 PowerShell 脚本来枚举 Azure AD 租户中的访问权限。如果你只是来找工具的,这里有快速通道:你可以在 https://github.com/csandker/A
阅读全文TL;DR继上一篇文章深入研究服务主体后,我将用户和组纳入枚举脚本,并最终重构和重新设计了整个工具。我还利用枚举经验,自动化了在 Azure Active Directory 租户中识别高权限主体的流
阅读全文本文将再次深入探讨我称之为 Hydroph0bia(取自 Insyde H2O 的谐音梗)的漏洞,即 CVE-2025-4275 或 INSYDE-SA-2025002。这一部分将介绍如何从单纯的 S
阅读全文本文很可能是关于我称之为 Hydroph0bia(取自 Insyde H2O 的谐音梗)漏洞的最后一篇文章,即 CVE-2025-4275 或 INSYDE-SA-2025002。这一部分将检查 In
阅读全文在为今年七月的 Black Hat 和 DEF CON 演讲做准备时,我发现了可能是我有史以来发现的最具影响力的 Entra ID 漏洞。这个漏洞可能允许我攻陷世界上每个 Entra ID 租户(除了
阅读全文Hydroph0bia logo本文将介绍一个被我戏称为 Hydroph0bia(取自 Insyde H2O 的谐音梗)的漏洞,即 CVE-2025-4275 或 INSYDE-SA-2025002。
阅读全文攻击工具中的硬编码常量会成为检测特征。开发时看似无害的静态字符串会持久化在日志、网络流量和文件系统中,为防御团队提供可靠的检测指标。本文分析了常用工具中的具体案例,并概述了在实际部署前识别此类问题的代
阅读全文