一文解析 .NET 分布式事务组件反序列化漏洞
在分布式系统架构中,事务一致性是保障数据可靠性的核心支柱。.NET框架提供的System.Transactions命名空间,通过TransactionManager类实现了分布式事务的统一管理,支持多
阅读全文在分布式系统架构中,事务一致性是保障数据可靠性的核心支柱。.NET框架提供的System.Transactions命名空间,通过TransactionManager类实现了分布式事务的统一管理,支持多
阅读全文在Windows系统的开发与安全运维场景中,.dll文件是我们绕不开的重要存在。无论是调用系统API构建功能完善的应用,还是使用第三方类库提升开发效率,亦或是在安全研究、逆向分析领域追踪程序执行流,D
阅读全文在Windows系统的开发与安全运维场景中,.dll文件是我们绕不开的重要存在。无论是调用系统API构建功能完善的应用,还是使用第三方类库提升开发效率,亦或是在安全研究、逆向分析领域追踪程序执行流,D
阅读全文在上一节,我们深入探讨了 Windows 文件权限的理论基础:访问控制列表和 访问控制项,并了解了 BUILTIN\Users、Everyone 和 Authenticated Users 这些内置账
阅读全文本文将聚焦 .NET 生态中一个特殊的安全相关类,依托 XamlReader 组件动态解析 XAML 文档的核心特性,通过精心构造 XAML 载荷,可在目标主机上实现无文件落地的任意系统进程启动,最终
阅读全文在上一节,我们深入探讨了 Windows 文件权限的理论基础:访问控制列表和 访问控制项,并了解了 BUILTIN\Users、Everyone 和 Authenticated Users 这些内置账
阅读全文在传统的非托管编程中,比如 C++,每个应用程序都直接运行在自己的操作系统进程中。这种模型提供了天然的隔离性:一个进程的崩溃不会影响到其他进程,操作系统会负责分配和管理资源。然而,这种隔离方式的代价是
阅读全文跨站请求伪造(CSRF,Cross-Site Request Forgery)是 Web 应用中常见的安全漏洞之一,它利用用户已认证的身份执行未授权操作,可能导致数据篡改、权限滥用等严重后果。本文将结
阅读全文在上一节,我们深入探讨了 Windows 文件权限的理论基础:访问控制列表和 访问控制项,并了解了 BUILTIN\Users、Everyone 和 Authenticated Users 这些内置账
阅读全文在.NET 网络安全领域,恶意软件为了躲避沙盒等分析环境的检测,会采用各种对抗手段。其中,利用 Windows 系统自带的 choice 命令进行沙盒对抗,是一种巧妙且有效的方式,在诸如 0bj3ct
阅读全文在当今这个信息化高度发达的时代,企业的网络环境已经与过去完全不同。二十年前,企业内网可能只是一些简单的办公网络,几台服务器承担着文件共享和邮件收发的任务;而如今,企业的内网往往是一个错综复杂的生态系统
阅读全文跨站请求伪造(CSRF,Cross-Site Request Forgery)是 Web 应用中常见的安全漏洞之一,它利用用户已认证的身份执行未授权操作,可能导致数据篡改、权限滥用等严重后果。本文将结
阅读全文在.NET样本与检测系统的长期对抗中,攻击方与防御方不断试探彼此的边界。攻击者常常通过各种规避检测的小技巧,使逻辑在被自动化沙箱和防护工具观测到之前保持沉默,待检测窗口关闭后再执行真正的动作。本文以一
阅读全文在红队渗透过程中,传统的命令执行方式,比如直接调用 cmd.exe 或通过 Webshell 发起命令往往容易被安全产品检测到。为此,红队需要不断探索更隐蔽、更绕过主流安全机制的方法。本文介绍的 .N
阅读全文Fsi.exe 是一个包含在 Visual Studio 中的 Microsoft 签名的合法二进制文件,允许通过交互式命令行或脚本执行 .fsx 和 .fsscript 文件。由于自带微软的签名,可
阅读全文在红队渗透测试中,XML 外部实体注入漏洞是一种常见且危害极大的攻击向量。通过精心构造的 XML payload,攻击者可读取服务器本地文件、探测内网服务,甚至执行远程代码在特定配置下。本文将从红队实
阅读全文在当今这个信息化高度发达的时代,企业的网络环境已经与过去完全不同。二十年前,企业内网可能只是一些简单的办公网络,几台服务器承担着文件共享和邮件收发的任务;而如今,企业的内网往往是一个错综复杂的生态系统
阅读全文在攻防对抗日趋激烈的背景下,Shellcode 的隐蔽执行始终是攻击者突破防御体系的关键环节。传统执行方式因依赖敏感 API 调用、行为特征明显,极易被 EDR 等防御设备拦截;而 UUID 技术凭借
阅读全文在攻防对抗日趋激烈的背景下,Shellcode 的隐蔽执行始终是攻击者突破防御体系的关键环节。传统执行方式因依赖敏感 API 调用、行为特征明显,极易被 EDR 等防御设备拦截;而 UUID 技术凭借
阅读全文随着数字化转型的不断推进,.NET 技术在企业级应用开发中依然扮演着举足轻重的角色。从早期的 .NET Web 应用,到后来大规模普及的 WinForms、WPF 桌面端,再到如今跨平台的 .NET
阅读全文01阅读须知此文所节选自小报童《.NET 内网实战攻防》专栏,主要内容有.NET在各个内网渗透阶段与Windows系统交互的方式和技巧,对内网和后渗透感兴趣的朋友们可以订阅该电子报刊,解锁更多的报刊内
阅读全文Windows Server Update Services作为微软推出的企业级补丁管理核心工具,承担着为 Windows Server 2016/2019/2022/2025 及 Windows 1
阅读全文在上一节,我们深入探讨了 Windows 文件权限的理论基础:访问控制列表和 访问控制项,并了解了 BUILTIN\Users、Everyone 和 Authenticated Users 这些内置账
阅读全文在当今这个信息化高度发达的时代,企业的网络环境已经与过去完全不同。二十年前,企业内网可能只是一些简单的办公网络,几台服务器承担着文件共享和邮件收发的任务;而如今,企业的内网往往是一个错综复杂的生态系统
阅读全文在进行 .NET 应用程序的安全审计时,密码存储逻辑 是一个至关重要的环节。密码作为用户认证的核心凭证,一旦被不当存储,将可能导致整个系统的安全性失效。在过去的安全事件中,我们反复看到某些系统因为以
阅读全文在红队行动中,可以巧妙利用 UUID 的特性,将恶意的 Shellcode 编码或伪装成看似普通的 UUID 字符串 。这就好比将一颗危险的定时炸弹巧妙伪装成无害的小物件,悄悄混入系统。随后,攻击者调
阅读全文在传统的非托管编程中,比如 C++,每个应用程序都直接运行在自己的操作系统进程中。这种模型提供了天然的隔离性:一个进程的崩溃不会影响到其他进程,操作系统会负责分配和管理资源。然而,这种隔离方式的代价是
阅读全文在传统的非托管编程中,比如 C++,每个应用程序都直接运行在自己的操作系统进程中。这种模型提供了天然的隔离性:一个进程的崩溃不会影响到其他进程,操作系统会负责分配和管理资源。然而,这种隔离方式的代价是
阅读全文在当今这个信息化高度发达的时代,企业的网络环境已经与过去完全不同。二十年前,企业内网可能只是一些简单的办公网络,几台服务器承担着文件共享和邮件收发的任务;而如今,企业的内网往往是一个错综复杂的生态系统
阅读全文在红队行动中,可以巧妙利用 UUID 的特性,将恶意的 Shellcode 编码或伪装成看似普通的 UUID 字符串 。这就好比将一颗危险的定时炸弹巧妙伪装成无害的小物件,悄悄混入系统。随后,攻击者调
阅读全文