安全分析与研究专注于全球恶意软件的分析与研究前言概述笔者从事恶意软件研究十几年了,从上大学开始对计算机的病毒研究感兴趣,到后面一直从事与恶意软件相关的工作,涉及到多个不同的平台,分析研究过的恶意软件家
阅读全文flag1image-20260215131004497这里进来是一个登录的页面,但其实它不能登录,于是使用Tscan进行端口扫描发现web服务是用ThinkPHP搭建的(从网站图标也能知道)imag
阅读全文将二进制空间安全设为"星标⭐️"第一时间收到文章更新DKnife架构与组件 DKnife是一款网关监控与中间人攻击框架,该框架由七个Linux ELF二进制组件组成,该框架基于深度报文检测(DPI
阅读全文过去三年间,明智的企业一直致力于保护其AI工具免受专业的提示注入攻击。传统观点认为,要毒化AI系统核心的基础模型,攻击者需要专业技术、特权访问权限或有组织的威胁团队协作。然而这一假设已被颠覆,标志着企
阅读全文德国联邦信息安全办公室(BSI)在其更新的TR-02102技术指南中明确规定:传统非对称加密算法自2031年起不得单独使用,对高安全要求的系统则提前至2030年底实施该规定。Part01混合加密成为强
阅读全文点击上方蓝字谈思实验室获取更多汽车网络安全资讯01错误类型1、位错误-Bit Check Error位错误-即 节点回读检测到的位与自身送出的位数值不同位错误的检测范围为 SOF -> EOF以下情况
阅读全文将二进制空间安全设为"星标⭐️"第一时间收到文章更新DKnife架构与组件 DKnife是一款网关监控与中间人攻击框架,该框架由七个Linux ELF二进制组件组成,该框架基于深度报文检测(DPI
阅读全文以下内容为自学习社区Datawhale开源课程Easy-Vibe学习笔记。课程地址为:https://github.com/datawhalechina/easy-vibe task3 动手做出原型在
阅读全文前言最近在研究 EDR 绕过技术,做了一组对比实验。用四种不同的方式实现同样的功能(分配内存 → 写入 shellcode → 改权限 → 执行),然后在 Elastic EDR 环境下跑一遍,看看
阅读全文原文链接作者https://www.cobaltstrike.com/blog/playing-in-the-tradecraft-garden-of-beaconWilliam Burgess我们此
阅读全文当隐蔽的窃密设备暗藏在居民楼的角落,当精心伪装的圈套瞄准军工核心技术,一场没有硝烟的国家安全保卫战正在我们身边悄然打响!由国家安全部微信公众号公开案例改编的24集当代国安题材微短剧《砺剑》即将于春节期
阅读全文0x01 工具介绍提取浏览器存储的数据,如刷新令牌、Cookie、保存的凭证、信用卡、自动填充条目、浏览历史和书签,来自现代基于 Chromium 和 Gemko 的浏览器(Chrome、Micros
阅读全文今天腊月二十八,放假第一天。就在昨天,2月14日,一张来自深圳的银行到账截图网络刷屏:一笔17万元的奖金入账,账户余额直接冲到840,389.36元,备注只有两个字——“奖金”。这正是腾讯2025年度
阅读全文一句话总结:2025年京东各部门年终奖,采销岗25薪封神,92%员工拿满薪,年终奖差距竟达数倍 2月14日、腊月27,春节放假前的最后一个工作日,京东2025年度年终奖正式开奖!京东员工晒出的恭贺信作
阅读全文美国的马克思列宁主义和毛泽东思想已从20世纪的边缘知识分子运动演变为一个由“先锋”政党和准政党组织构成的多元化生态系统。尽管它们都源于布尔什维克革命和ZG革命,但目前它们之间存在分歧:一方面是追求选举
阅读全文“扫描下方二维码,进入公众号粉丝交流群。更多一手网安资讯、漏洞预警、技术干货和技术交流等您参与!”Firefox SpiderMonkey Wasm GC类型混淆RCE漏洞SpiderMonkey引擎
阅读全文过年就像一个情感“加油站”。过去一年的疲惫和漂泊感,都需要在这短短的几天里,被熟悉的味道和亲人的笑脸彻底治愈。近年,“在哪过年”成了身边朋友热议的话题:有人飞去南方海岛躲避寒冬,有人坚守传统赶赴一年一
阅读全文在渗透测试全流程中,提权是衔接“获取低权限 foothold”与“掌控目标系统”的关键环节——多数情况下,我们通过Web漏洞、弱口令、社会工程学等方式获取的只是普通用户权限,无法访问系统核心资源、读
阅读全文罗马尼亚国家石油管道运营商Conpet在3日披露遭受网络攻击,导致IT设施瘫痪、官网离线逾一周,目前仍未恢复;勒索软件组织Qilin声称窃取了近1TB内部数据,但Conpet未予回应。罗马尼亚国家石油
阅读全文微软宣布开发出一款轻量级扫描工具,可检测开源大语言模型(LLM)中的后门程序,从而提升人工智能(AI)系统的整体可信度。该科技巨头的AI安全团队表示,该扫描器利用三种可观测信号,能在保持低误报率的前提
阅读全文代号为TA584的高活跃度初始访问中间商(IAB)被发现正利用Tsundere Bot与XWorm远程访问木马获取目标网络访问权限,为后续勒索软件攻击创造条件。自2020年以来,Proofpoint研
阅读全文1. 工具概述与价值主张WebScan Pro 是一款专为安全研究人员和渗透测试工程师设计的高性能网站目录扫描工具。它采用模块化架构设计,结合了强大的多线程扫描引擎与直观的图形用户界面(GUI),旨在
阅读全文免责声明本公众号所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。工具来自网络,安全性自测,如有侵
阅读全文扫码加圈子获内部资料专注于SRC漏洞挖掘、红蓝对抗、渗透测试、代码审计JS逆向,CNVD和EDUSRC漏洞挖掘,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢
阅读全文概述 攻击路径始于利用SMB共享的Guest写权限,通过投递NTLMv2诱饵文件捕获域用户Julia.Wong的NetNTLMv2哈希。破解该哈希后,使用BloodHound进行域内枚举,发现可进行K
阅读全文一个与流行的 7-Zip 压缩软件网站极其相似的网站一直在提供木马安装程序,该程序会在受害者的机器上悄无声息地将其变成住宅代理节点、而且它已经隐藏了一段时间。伪装成合法软件的木马安装程序这并非简单的恶
阅读全文