全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    CVE-2025-8088复现学习

    作者:MicroPest发布日期:2026-01-25 18:20:44

    CVE-2025-8088 (CVSS 8.4) 是一个新的高风险路径遍历漏洞 [CWE-35] 在 WinRAR 7.12 及以下版本和相关组件包括 UnRAR.dll 中存在漏洞。该漏洞允许未经授

    阅读全文
  • 文章封面

    注意:Github上这个CVE-2025-8088工具实为木马下载器

    作者:MicroPest发布日期:2026-01-24 16:54:44

    在研究CVE-2025-8088时,发现github上的这个利用工具https://github.com/Markusino488/cve-2025-8088,当时以为是poc利用工具,三个文件:ma

    阅读全文
  • 文章封面

    利用AI逆向CTF-APK

    作者:MicroPest发布日期:2026-01-15 19:37:51

    导读:利用多种AI工具+MCP接口+frida hook逆向,绕过限制,解密算法,得出flag,最后给出总结报告。一、工具准备1、检材:2024数证杯初赛APK逆向题---“检材-03.apk“;2、

    阅读全文
  • 文章封面

    Github-CVE 监控平台

    作者:MicroPest发布日期:2026-01-14 16:41:14

    在@ChYing大佬的基础上开发完成了这个web界面的CVE平台,添加了一些新元素,如对CVE的“高危、中危、低危”+功能简介、红队工具的“C2框架、侦察扫描”等。现部署在 http://8.137.

    阅读全文
  • 文章封面

    《打造ctf-Pwn自动化利用框架》的基础知识点

    作者:MicroPest发布日期:2026-01-03 20:19:29

    2026,如期而至。在《打造ctf-Pwn自动化利用框架的Pwn灵境》《打造ctf-Pwn自动化利用框架的Pwn灵境(二)(案例说明)》中有很多pwn方面的知识点,作了一些摘要笔记。防护核心作用典型绕

    阅读全文
  • 文章封面

    2025,收官

    作者:MicroPest发布日期:2025-12-21 15:43:08

    2025,渐行渐远。一年时间,恍如梦境。翻看2024收官语,今年同语:回忆一年的最大的感受,就是AI的蓬勃发展,一日千里,从紧跟潮流到茫然四望,如烟如海,无所适从。发展太快了,前所未有地快,高山仰止的

    阅读全文
  • 文章封面

    CVE-2025-55182复现学习

    作者:MicroPest发布日期:2025-12-14 14:01:50

    上周,Next.js & React 满分RCE漏洞 全网爆火,威力无比。等poc出来后,也凑热闹般地上来看看学习一下。通过此文,也算是知晓了一些该漏洞的危害程度。一、poc工具https://git

    阅读全文
  • 文章封面

    打造ctf-Pwn自动化利用框架的Pwn灵境(二)(案例说明)

    作者:MicroPest发布日期:2025-12-10 12:59:32

    自《打造ctf-Pwn自动化利用框架的Pwn灵境》发布以来,收到了很多朋友的关注及意见建议,均非常中肯。最近较忙,一直没有腾出手来,看到朋友们的问题越来越多,抽空做个案例说明。诚然,这pwn太偏门太小

    阅读全文
  • 文章封面

    “Web日志异常-AI检测系统”(六)(检测案例)

    作者:MicroPest发布日期:2025-12-02 20:53:15

    一、重新定义了定义抽空看了系统,发现一个问题:连.css都报警报,这不由得让我重新审视它的检测规则。经过再次梳理,现在精简了规则,重新定义了规则和模型之间的顺序检测问题,确保有效又不会漏。进入后台,会

    阅读全文
  • 文章封面

    试用"Evtx Web Analysiser系统"(二)

    作者:MicroPest发布日期:2025-11-24 22:37:47

    自《试用"Evtx Web Analysiser系统"》以来,一直没有进行升级,因为感觉功能还够用,也产生了四篇实战案例:《"Evtx Web Analysiser"实战案例(二)》《"Evtx We

    阅读全文
  • 文章封面

    "Evtx Web Analysiser"实战案例(四)

    作者:MicroPest发布日期:2025-11-21 07:55:21

    最近,他们给反馈一道evtx的日志分析题,说是非常得简便。事后,我也看了下,确实。题目:EVTX日志记录了一起攻击行为,请找出攻击者访问成功的一个敏感文件,提交格式为flag{文件名}。利用平台解析该

    阅读全文
  • 文章封面

    搜寻VC/TC容器文件的进一步研究

    作者:MicroPest发布日期:2025-11-16 19:23:08

    这个话题,一直以来都是个课题,有难度,也是很多人研究的对象,我也一直关注着。光是在公众号里就写下了《文件识别(加密容器)工具Distinguisher》《工具:熵识别Fileless Malware之

    阅读全文
  • 文章封面

    打造ctf-Pwn自动化利用框架的Pwn灵境

    作者:MicroPest发布日期:2025-11-14 12:23:05

    孙老师给我推荐了这个pwn自动化利用框架,同时在作者heimao的pwnpasi(Elf)的基础上,融入了windows(PE)的检测方法,就形成了一套现在的自动化检测WebUI平台系

    阅读全文
  • 文章封面

    打造 ”基于浏览器的逆向工具“(二)

    作者:MicroPest发布日期:2025-11-05 13:09:41

    很多网友来问,都有IDA了,还要这个,有什么用?angr 是一个用于二进制程序分析的 Python 框架,主要用于逆向工程和漏洞挖掘。它通过符号执行、控制流分析等技术,帮助研究人员自动化地分析程序的行

    阅读全文
  • 文章封面

    四维空间的你我

    作者:MicroPest发布日期:2025-10-31 12:59:37

    最近,一直在技术的范畴内工作,想换个话题聊聊。源于看到一段关于四维世界的解读,对它的存在有了一些感悟。一、人们常说蚂蚁只能看到二维世界,所以只能看到长、宽,看不到高;人类只能理解三维世界,所以只能看懂

    阅读全文
  • 文章封面

    “Web日志异常-AI检测系统”(五)

    作者:MicroPest发布日期:2025-10-30 20:09:36

    近期,有位网友提交了一份日志,检测结果为:异常为0;打开看,里面是sqlmap的内容,如下图看来,系统没有检测到这种“url编码、大小写变换”方式的变异体。针对上述变异体,经过一些增补,重新检测后给出

    阅读全文
  • 文章封面

    "Evtx Web Analysiser"实战案例(三)

    作者:MicroPest发布日期:2025-10-29 20:53:28

    上一篇:EventID:4625 → 4624 → 4672,暴力破解 → 成功 → 提权。延续 上一篇,我们 继续分析。1、EventID:4738(用户更改属性)发现有7条4738记录,如下

    阅读全文
  • 文章封面

    "Evtx Web Analysiser"实战案例(二)

    作者:MicroPest发布日期:2025-10-28 23:03:06

    通过一个具体的分析案例(暴力破解->成功->提权),我们来看看分析平台的简单快捷、强大剽悍。首先,加载一个Evtx的windows日志到平台中。接着,解析 ......,静待完成。如下图,1、Even

    阅读全文
  • 文章封面

    打造 ”基于浏览器的逆向工具“

    作者:MicroPest发布日期:2025-10-26 12:51:37

    逆向程序时,我们用的最多的就是”IDA/OD/X64dbg/Ghidra/等“,都是基于CS架构的。今天,完成了一款基于浏览器的逆向二进制工具,即是基于PyQT的Angr-management,改造成

    阅读全文
  • 文章封面

    试用"Evtx Web Analysiser系统"

    作者:MicroPest发布日期:2025-10-22 08:56:30

    对windows的evtx日志非常地关注,也一直在不停地找寻快速分析它的办法/方法。最近一次,是介绍了《利用AI分析 windows evtx日志》的文章,功能强大,但是用Claude Desktop

    阅读全文
  • 文章封面

    “恶意URL-AI检测系统”(三)

    作者:MicroPest发布日期:2025-10-16 20:48:46

    网友们提交的url越来越”看起来没有理由说不正常“,系统判定为”正常“或”恶意“,我也难以判断这是什么。这时,借鉴了一些其他的判断依据,引入了”域名熵值检测“和”HTTP头安全检测“两项全新机制。由于

    阅读全文
  • 文章封面

    “Web日志异常-AI检测系统”(四)

    作者:MicroPest发布日期:2025-10-15 18:48:01

    今天因训练另一个恶意Url系统(引入了一些新的测试机制,回头介绍)占用了大量的内存,达到了3.5G,这时引发了OOM溢出始终被killed。由于采用无数据库、全json记录方式,虽然方便但也导致检测报

    阅读全文
  • 文章封面

    “Web日志异常-AI检测系统”(三)

    作者:MicroPest发布日期:2025-10-12 16:26:58

    试用以来,有网友提了一些建议。现作如下改进,扩充检测规则,主要如下:集成22个威胁检测规则文件,支持CWE和MITRE ATT&CK标准;覆盖11个威胁类别和26个检测模式;包含SQL注入、XSS、W

    阅读全文
  • 文章封面

    试用“Web日志异常-AI检测系统”(二)

    作者:MicroPest发布日期:2025-10-10 21:46:30

    上期介绍了《开发“Web日志异常-AI检测系统”》,现部署完毕。在测试之前,请花2分钟时间看看下面的视频。关于系统的一些详细介绍,见上文。新用户注册,再上传,检测。因测试次数有限,一些容错可能没做到,

    阅读全文
  • 文章封面

    开发“恶意URL-AI检测系统”(二)

    作者:MicroPest发布日期:2025-10-09 22:55:51

    上线测试以来(《开发“恶意URL-AI检测系统”》),朋友们给予了极大地关注,进行了热情的测试。对提交的测试,我认真地进行查看,从中发现了不少有帮助的测试内容,感谢你们。现摘抄部分以飨大家。1、有指出

    阅读全文
  • 文章封面

    开发“Web日志异常-AI检测系统”

    作者:MicroPest发布日期:2025-10-08 23:33:28

    庆长假要结束了。关于日志类检测方法,前面介绍了很多。这次我们借助AI训练模型,抽时间完成了这款 “Web日志异常-AI检测系统”,将Web日志中的攻击行为的发现工作交给机器学习来完成,大大减轻了我们的

    阅读全文
  • 文章封面

    开发“恶意URL-AI检测系统”

    作者:MicroPest发布日期:2025-10-04 14:40:36

    近期,事情很多,也很忙。忙里偷闲,开发了一个基于AI大模型的“恶意Url-AI检测系统”。界面如下,登录进来,后台如下,这个系统通过双重AI架构和多维特征工程,实现了高精度的恶意URL检测,是一个完整

    阅读全文
  • 文章封面

    当模型文件变成木马,HDF5 格式 AI 模型的逆向、投毒与防御

    作者:MicroPest发布日期:2025-09-11 22:49:50

    0x00 背景主流深度学习框架(TensorFlow/Keras 1.x-2.x)默认把完整模型存成 *.h5(HDF5 容器)。HDF5 本身无加密、无签名、无版本校验,拿到文件就能读写、遍历、增删

    阅读全文
  • 文章封面

    基于人工智能生成合成图片的检测探索

    作者:MicroPest发布日期:2025-09-06 11:02:22

    引言:这是个难题,而且非常难。我这篇文章也是基于AI训练对篡改图片进行了一些探索,只是一些预测概率问题,实在拿不出结论,更多是一种探索的过程记录。从2023年起,我们利用第三方的平台资源进行了一些ap

    阅读全文
  • 文章封面

    基于NEU-DET数据集构建Faster R-CNN的钢材表面缺陷检测系统

    作者:MicroPest发布日期:2025-09-01 18:52:57

    引子:我们通过NEU-DET经典数据集的代码编写,完整地实现了从数据集训练到模型推理,从而在当今人工智能高速演进的浪潮中,在算力与数据呈指数级增长的当下,掌握从“原始样本”到“可部署模型”的全链路方法

    阅读全文
上一页下一页