Dirty COW 的演进 (2)
【翻译】The Evolution of Dirty COW (2) 第一部分:Dirty COW 的演进 (1)第二部分:Dirty COW 的演进 (2)在这篇文章中,我们将继续深入探讨 Dirt
阅读全文【翻译】The Evolution of Dirty COW (2) 第一部分:Dirty COW 的演进 (1)第二部分:Dirty COW 的演进 (2)在这篇文章中,我们将继续深入探讨 Dirt
阅读全文【翻译】The Evolution of Dirty COW (1)第一部分:Dirty COW 的演进 (1)第二部分:Dirty COW 的演进 (2)多年来,Linux 内核一直存在与内存管理
阅读全文【翻译】0x09 - Return of the Windows Kernel Stack Overflow现代 Windows 内核条件竞争 - Windows 11 (x64)在上一教程中,我们利
阅读全文【翻译】0x08 - Modern Windows Kernel Race ConditionsWindows 内核条件竞争(double fetch)介绍在征服了 Windows 7 (x86)之后
阅读全文0x07 - Introduction to Windows Kernel Race Conditions探索现代 Windows 内核类型混淆漏洞在上一个教程中,我们成功地在 Windows 11
阅读全文【翻译】Windows LNK - Analysis & Proof-of-Concept概述我偶然看到了 Trend Micro 关于文章 ZDI-CAN-25373: Windows 快捷方式漏洞
阅读全文March 2025 - Cobalt Strike 4.11更新了 BeaconGetSyscallInformation API(与之前版本不兼容的变更)。添加了 "http-post" mall
阅读全文【翻译】0x06 - Approaching Modern Windows Kernel Type Confusions在上一篇教程中,我们利用了 Windows 7 (x86) 内核中的类型混淆漏洞
阅读全文【翻译】0x05 - Introduction to Windows Kernel Type Confusion Vulnerabilities在上一篇教程中,我们利用了 Windows 7 (x86
阅读全文【翻译】0x04 - Introduction to Windows Kernel Write What Where Vulnerabilities首先,如果你从头开始跟随这个系列,恭喜你成功通过了
阅读全文【翻译】0x03 - Approaching the Modern Windows Kernel Heap在 Windows 7 (x86) 上利用 UaF 漏洞后,我们已经对这种漏洞的工作原理有了深
阅读全文【翻译】0x02 - Introduction to Windows Kernel Use After Frees (UaFs)如果你一直在按顺序学习本系列,到目前为止,你应该已经在 Windows
阅读全文【翻译】0x01 - Killing Windows Kernel Mitigations本文的完成归功于辛勤工作和坚定决心。如果这些内容不能立即理解,请不要感到沮丧,请记住,真相的源头始终是源代码。
阅读全文【翻译】Diving into ad cs exploring some common error messages滥用 Active Directory Certificate Services (
阅读全文【翻译】Phishing LLMs Hacking email summarizersPhishing LLMs 是一个真实存在的威胁,我在这里特别针对邮件摘要生成器进行研究。你可以称之为 AI re
阅读全文【翻译】Analysis at Scale with x64dbg Automate · x64dbg在本文中,我将展示我为 x64dbg 开发的自动化解决方案 x64dbg Automate 背后的
阅读全文【翻译】Abusing IDispatch for Trapped COM Object Access & Injecting into PPL Processes 引言在这篇文章中,我探讨了由 Ja
阅读全文【翻译】EDR Evasion with Hardware Breakpoints The Blindside Technique利用硬件断点来规避端点检测与响应(EDR)平台和其他控制系统的监控并不
阅读全文【翻译】Exploiting Unsanitized URL Handling and SQL Injection through Deep Links in iOS App Write-up of
阅读全文【翻译】The Key to COMpromise - Writing to the Registry (again), Part 4 — NeodymeCOMpromise - 利用 TOCTOU
阅读全文【翻译】Bypass AMSI in 2025 - r-tec Cyber Security引言自从我发表第一篇关于绕过 Antimalware Scan Interface (AMSI) 的博客文章
阅读全文【翻译】Pwn everything Bounce everywhere all at once (part 2) - Quarkslab's blog 在这系列文章中,我们描述了在一次"假定被入侵"
阅读全文Pwn everything Bounce everywhere all at once (part 1) - Quarkslab's blog本文描述了在一次"假定已被入侵"的安全审计中,我们如何通
阅读全文【翻译】Streamlining vulnerability research with IDA Pro and Rust - hn security "反叛者崛起,我们已做出牺牲如同鬼魂般被击倒血液
阅读全文【翻译】Exploit Development Investigating Kernel Mode Shadow Stacks on Windows简介不久前我在加利福尼亚的 SANS HackFes
阅读全文【翻译】Introduction to eBPF for Windows在 Linux 世界中,eBPF技术已经存在多年。它的目的是允许编写在 Linux 内核中运行的程序。然而,与标准内核模块相反,
阅读全文【翻译】Exploring NTDS.dit – Part 1 Cracking the Surface with…NTDS.dit 是存储 Windows Active Directory (AD)
阅读全文【翻译】Making a Mimikatz BOF for Sliver C2 that Evades Defender大家好,今天我想展示如何修改 Sliver C2 中的 Mimikatz Bea
阅读全文【翻译】Advanced Active Directory Persistence Techniques: Can dMSA Be Abused委派托管服务账户 (dMSA) 于 Windows Se
阅读全文