一种非常优雅的获取 Solr 服务器 RCE 的方法
【翻译】A very fancy way to obtain RCE on a Solr server 大家好!在这篇文章中,我将讨论我迄今为止发现的最优美且复杂的漏洞之一,以及它如何被归类为"重复"
阅读全文【翻译】A very fancy way to obtain RCE on a Solr server 大家好!在这篇文章中,我将讨论我迄今为止发现的最优美且复杂的漏洞之一,以及它如何被归类为"重复"
阅读全文【翻译】Phishing despite FIDO, leveraging a novel technique based on the Device Code Flow 概述这是一种利用已知 Dev
阅读全文【翻译】Introducing a new phishing technique for compromising Office 365 accounts 针对 Microsoft 365 的全球持续
阅读全文【翻译】Detecting C2-Jittered Beacons with Frequency Analysis 大家好,今天我们将学习如何将傅里叶频率分析应用于网络安全领域。这个工具能够帮助我们在
阅读全文Severance: what the hit show can teach us about cybersecurity and human risk如果你的工作人格不了解你的个人生活,而你的家庭人
阅读全文本文探讨了如何通过劫持 AMSI 所依赖的 RPC 层来绕过其扫描逻辑,特别是用于调用远程 AMSI 扫描的 NdrClientCall3 存根。该技术利用了 AMSI 的 COM 层架构,它通过 R
阅读全文【翻译】Bypassing UAC via Intel ShaderCache Directory 闲话少说,让我为你介绍 Intel 显卡驱动 ShaderCache 目录的 UAC 绕过方法。当您
阅读全文【翻译】Exploiting the Synology DiskStation with Null-byte Writes 在 Synology DS1823xs+ NAS 上实现 root 权限的远
阅读全文【翻译】Control Flow Hijacking via Data Pointers 在执行进程注入时,构成行为特征的最重要 IOC 之一就是将执行权传递给我们的 shellcode。虽然实现这一
阅读全文【翻译】The Hidden Risk Compromising Notepad Cowriter’s Bearer Tokens 引言2023 年,微软推出了 Office 365 Copilot。
阅读全文【翻译】Watch Your AI! Using Replit AI to Mask Your C2 Traffic 当你进行任何类型的攻击性行动时,管理你的 C2 流量并使用现代技术隐藏它始终是一件
阅读全文【翻译】Intercepting HTTPS Communication in Flutter Going Full Hardcore Mode with Frida 简要总结 在本篇博客中,我将分享
阅读全文【翻译】CVE-2025-21204 Windows Update Stack의 Improper Link Following Privilege EscalationURLhttps://cybe
阅读全文300 Milliseconds to Admin Mastering DLL Hijacking and Hooking to Win the Race (CVE-2025-24076 and CV
阅读全文【翻译】WAITING THREAD HIJACKING A STEALTHIER VERSION OF THREAD EXECUTION HIJACKING要点进程注入(Process Inject
阅读全文【翻译】CVE-2021-31956 Exploiting the Windows Kernel (NTFS with WNF) – Part 2引言在第一部分[1]中,我们主要讨论了以下内容:对CV
阅读全文【翻译】CVE-2021-31956 Exploiting the Windows Kernel (NTFS with WNF) – Part 1引言最近我决定研究 CVE-2021-31956,这是
阅读全文【翻译】MindshaRE Using Binary Ninja API to Detect Potential Use-After-Free VulnerabilitiesUse-after-fre
阅读全文【翻译】RemoteMonologue Weaponizing DCOM for NTLM authentication coercions随着微软加强针对凭证窃取的防御措施以及端点检测与响应 (ED
阅读全文【翻译】!exploitable Episode Three - Devfile Adventures引言我知道,我们已经多次提到,但如果你刚刚加入,Doyensec 团队正在地中海游轮上进行公司团建
阅读全文!exploitable Episode Two - Enter the Matrix引言如果你刚刚开始关注,Doyensec 团队正在地中海的一艘游轮上度假。放松身心,与同事交流,享受乐趣。第一部分
阅读全文【翻译】!exploitable Episode One - Breaking IoT引言在我们上次的公司团建中,Doyensec 团队乘坐游轮沿着地中海海岸航行。尽管每个停靠点都很精彩,但作为极客,
阅读全文【翻译】The Evolution of Dirty COW (2) 第一部分:Dirty COW 的演进 (1)第二部分:Dirty COW 的演进 (2)在这篇文章中,我们将继续深入探讨 Dirt
阅读全文【翻译】The Evolution of Dirty COW (1)第一部分:Dirty COW 的演进 (1)第二部分:Dirty COW 的演进 (2)多年来,Linux 内核一直存在与内存管理
阅读全文【翻译】0x09 - Return of the Windows Kernel Stack Overflow现代 Windows 内核条件竞争 - Windows 11 (x64)在上一教程中,我们利
阅读全文【翻译】0x08 - Modern Windows Kernel Race ConditionsWindows 内核条件竞争(double fetch)介绍在征服了 Windows 7 (x86)之后
阅读全文0x07 - Introduction to Windows Kernel Race Conditions探索现代 Windows 内核类型混淆漏洞在上一个教程中,我们成功地在 Windows 11
阅读全文【翻译】Windows LNK - Analysis & Proof-of-Concept概述我偶然看到了 Trend Micro 关于文章 ZDI-CAN-25373: Windows 快捷方式漏洞
阅读全文March 2025 - Cobalt Strike 4.11更新了 BeaconGetSyscallInformation API(与之前版本不兼容的变更)。添加了 "http-post" mall
阅读全文【翻译】0x06 - Approaching Modern Windows Kernel Type Confusions在上一篇教程中,我们利用了 Windows 7 (x86) 内核中的类型混淆漏洞
阅读全文