Tradecraft Garden 实战:PIC 加载器开发与集成
【翻译】Harvesting the Tradecraft Garden免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或
阅读全文【翻译】Harvesting the Tradecraft Garden免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或
阅读全文One Tool To Rule Them All 让我们从 AMSI 开始 - 每个人都喜欢绕过 AMSI!近年来,许多(并非所有)反病毒产品开始依赖反恶意软件扫描接口(AMSI)来检测更高级的恶意
阅读全文【翻译】TAKING THE RELAYING CAPABILITIES OF MULTICAST POISONING TO THE NEXT LEVEL TRICKING WINDOWS SMB C
阅读全文【翻译】Catching LOLBins in Action Practical Detection Queries 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理
阅读全文THE ULTIMATE GUIDE TO WINDOWS COERCION TECHNIQUES IN 2025免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻
阅读全文【翻译】Bootkitting Windows Sandbox 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或干扰您不
阅读全文【翻译】Abusing undocumented features to spoof PE section headers 引言在一次调试无关项目时,我偶然发现了 PE 文件的有趣行为。当将 NT 头
阅读全文【翻译】FiberGateway GR241AG - Full Exploit Chain 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。
阅读全文【翻译】BEEPHOTOS ARBITRARY COMMANDLINE INJECTION免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请
阅读全文【翻译】QNAP RCE Pwn2Own免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或干扰您不拥有或没有明确测试权限的
阅读全文【翻译】LDAP Enumeration in 2025 – still viable for Red Teaming 目前有多种通过 LDAP 进行数据枚举的技术。在红队行动中 – 操作安全(OPS
阅读全文【翻译】Frame by Frame, Kernel Streaming Keeps Giving Vulnerabilities 这是一系列关于 Kernel Streaming 攻击面的研究。建议
阅读全文Bypassing Web Filters Part 4 Host Header Spoofing & Domain Fronting Detection Bypasses 在本系列的前几篇文章中,我
阅读全文Bypassing Web Filters Part 2 Host Header Spoofing 在上一篇关于绕过网络过滤器的文章中,我讨论了 SNI 欺骗的工作原理以及网络过滤器如何防止这种技术。
阅读全文Bypassing Web Filters Part 3 Domain Fronting 在本系列的前两篇博文中,我们讨论了 SNI 欺骗和 Host 头欺骗。我们还了解到,一些供应商使用一种称为"域
阅读全文Bypassing Web Filters Part 1 SNI Spoofing 这是一系列关于绕过网络过滤器技术的博客文章的第一部分,每一部分都会探讨越来越高级的技术。早在 2019 年(是的,已
阅读全文Inside the Volume Shadow Copy Service Exploring the Internals of VSS卷影复制服务(Volume Shadow Copy Servic
阅读全文【翻译】KubeHound Identifying attack paths in Kubernetes clusters Kubernetes 的自动化和扩展功能使得大规模部署在各种规模的组织中变得
阅读全文[Akamai] BadSuccessor: Abusing dMSA to Escalate Privileges in Active Directory 通过滥用 dMSAs,攻击者可以接管域中的
阅读全文【翻译】Bypassing kASLR via Cache Timing在今天的博客中,我将解释 Prefetch Side-Channel 技术。所有功劳归于 exploits-forsale。由于
阅读全文【翻译】Bypassing LD_PRELOAD Rootkits Is Easy 引言在本文中,我将深入探讨一个非常有趣的话题——如何绕过 LD_PRELOAD rootkit 所使用的 hook
阅读全文Fuzzing Windows Defender with loadlibrary in 2025正如我在上一篇文章[1]中展示的,我最近开始投入大量精力使 loadlibrary 能够与最新版本的
阅读全文【翻译】Evading Defender With Python And Meterpreter Shellcode Part 1 1. 引言与背景这是系列博客的第一篇,我们将开发并改进一个 Pyth
阅读全文New Process Injection Class The CONTEXT-Only Attack Surface作者:Yehuda Smirnov, Hoshea Yarden, Hai Vak
阅读全文IoT Network Security Analyzing Decrypted Zigbee Traffic Data引言IoT 网络在智能家居和工业自动化中的重要性日益增长IoT 网络的发展通过实
阅读全文【翻译】DEFCON 33 CTF Write-Up Series 3 dialects (pwn)dialects逆向分析第一步静态链接、符号表被剥离的二进制文件 🤮> file ctf
阅读全文【翻译】[하루한줄] CVE-2025-29774, CVE-2025-29775 xml-crypto의 XML Signature Wrapping 취약점 URLhttps://workos.c
阅读全文【翻译】ProxyBlobing into your network 在一次通过虚拟桌面接口 (Virtual Desktop Interface) 进行的"假设已入侵"(Assumed Breach
阅读全文【翻译】Beacon Object Files vs Tiny EXE Files TL;DREXE 文件中的许多冗余代码只是静态链接的 C 运行时。通过动态链接到 msvcrt.dll(或 Win
阅读全文【翻译】Memory Allocators 101 - Write a simple memory allocator 本文介绍如何在 C 语言中编写一个简单的内存分配器。我们将实现 malloc()
阅读全文