MaldevAcademyLdr.2:采用多种规避技术的 RunPE 实现
虽然此 repo 可用于执行其他二进制文件,但主要重点在于运行mimikatz.exe可执行文件。这仅用于演示和测试目的,因为 mimikatz.exe 是一个众所周知的后漏洞利用工具。最显著的特点隐
阅读全文虽然此 repo 可用于执行其他二进制文件,但主要重点在于运行mimikatz.exe可执行文件。这仅用于演示和测试目的,因为 mimikatz.exe 是一个众所周知的后漏洞利用工具。最显著的特点隐
阅读全文2025年9月29日, Broadcom披露了一个本地权限提升漏洞(CVE-2025-41244),该漏洞影响了VMware的访客服务发现功能。NVISO已发现自2024年10月中旬以来,零日漏洞利用
阅读全文Notepad++ v8.8.3 中新披露的一个漏洞已被分配了 CVE-2025-56383。该漏洞的 CVSS 评级为 6.5,允许攻击者劫持 Notepad++ 的 DLL 加载进程,从而可能导致
阅读全文Windows Server 更新服务 (WSUS) 是许多环境中值得信赖的补丁管理基石,但它对 HTTP/HTTPS 流量的依赖使其成为本地网络攻击者的首要目标。通过拦截和中继 WSUS 身份验证流
阅读全文概述虽然 Windows 快捷方式 (LNK) 文件的设计初衷是为了方便用户使用,但长期以来,它们一直被威胁行为者用作初始访问媒介。自 2022 年微软加强宏阻止策略以来,攻击者越来越多地转向使用 I
阅读全文嗯……这真的是完整的概念验证吗?因为我估计 CVSS 评分 10.0 应该也包含 RCE 漏洞。我什么都不是,还有很多东西要学。补丁增量显示在限制模式下,不再允许任何分配org/springframe
阅读全文K7安全实验室的研究人员发现了一波新的 Windows 快捷方式 (.LNK) 恶意软件,该恶意软件利用合法的系统二进制文件部署多功能远程访问木马 (RAT)。该活动最初在以色列被发现,并通过 Dis
阅读全文Google Chrome 是全球数十亿用户的默认浏览器,在网络安全领域处于领先地位。然而,2025 年最严重的零日漏洞之一CVE-2025-10585暴露了 Chrome V8 JavaScript
阅读全文发现这个漏洞的故事这个漏洞背后的故事始于一次例行的漏洞搜索。当时我正在使用 Notable(一款极简的开源笔记应用,在 GitHub 上拥有超过 23.1k 个 star)记录我正在处理的目标任务,却
阅读全文背景RevengeHotels,又名 TA558,是一个自 2015 年以来一直活跃的威胁组织,主要窃取酒店客人和旅行者的信用卡数据。RevengeHotels 的作案手法是发送带有钓鱼链接的电子邮件
阅读全文在 Windows 上,替换其中一个 DLL 库是向已编译程序添加自定义功能的最简单方法。我们不会修改主数字签名的 EXE 文件,而是替换正在运行的进程加载的其中一个库。这是一种简单但非常有效的混淆
阅读全文APT-C-00 海莲花APT-C-00(海莲花)组织,是一个有政府背景的境外黑客组织,攻击目标主要是东亚国家的企业和政府部门。360高级威胁研究院一直持续跟进监测海莲花组织的最新攻击。 一、概述
阅读全文很遗憾地说,这不是一篇告诉你京东plus怎么充值,哪款电商平台适合购物,这篇文章仅推荐优惠群。声明一下:一、本人已从京东离职。二、以下内容,100000%基于个人观点。我无法保证信息百分百准确,但我能
阅读全文Windows 系统上的持久性一直是一场猫捉老鼠的游戏,攻击者寻求可靠的立足点,防御者则试图切断攻击途径。Windows 本身提供了各种机制,这些机制是系统功能的合法组成部分,但每一种机制都可能被用来
阅读全文最近发现的一种名为 HybridPetya 的勒索软件可以绕过 UEFI 安全启动功能,在 EFI 系统分区上安装恶意应用程序。HybridPetya 似乎受到了破坏性的 Petya/NotPetya
阅读全文已发现多种 HTTP/2 实现容易受到一种名为 MadeYouReset 的新攻击技术的影响,该技术可被利用来发起强大的拒绝服务 (DoS) 攻击。研究人员 Gal Bar Nahum、Anat Br
阅读全文WatchDogKiller——利用 WatchDog 反恶意软件驱动程序漏洞📖 研究文章此存储库是我关于 WatchDog Anti-Malware (amsdk.sys) BYOVD 漏洞的技术文
阅读全文介绍本漏洞利用报告是 ByteRay 研究的一部分;文中描述的漏洞利用和 PoC 测试仅供公司研究之用。此发现及更广泛的研究成果归功于 ByteRay 团队。要求在研究过程中,我们需要与系统直接交互,
阅读全文这篇博文演示了攻击者如何绕过 BitLocker 驱动器加密、如何防范此类攻击,以及为什么现在采取行动可能会在不久的将来获得回报。Windows 启动管理器中的 bitpixie 漏洞是由 PXE 软
阅读全文参考:https://bbs.kafan.cn/thread-2284992-1-1.htmlhttps : //blog.csdn.net/qq_40827990/article/details/1
阅读全文K7RKScan.sys 在没有充分验证调用者或目标的情况下,将进程终止 IOCTL 暴露给用户模式。此漏洞使攻击者能够从内核模式终止任意进程,从而绕过合法安全工具所依赖的用户模式保护机制。尽管已进行
阅读全文一、引入我们知道,当攻击者控制了网络上的一台机器后,他们最常采取的行动就是想办法转储当前机器上的缓存密码,以便用于横向移动。在 Windows 上,保存缓存密码的程序是“ LSASS.EXE ”。由于
阅读全文最近发现的一种名为 HybridPetya 的勒索软件可以绕过 UEFI 安全启动功能,在 EFI 系统分区上安装恶意应用程序。HybridPetya 似乎受到了破坏性的 Petya/NotPetya
阅读全文已发现多种 HTTP/2 实现容易受到一种名为 MadeYouReset 的新攻击技术的影响,该技术可被利用来发起强大的拒绝服务 (DoS) 攻击。研究人员 Gal Bar Nahum、Anat Br
阅读全文关键要点 Kroll 观察到 GONEPOSTAL 恶意软件被用于归因于 KTA007(Fancy Bear,APT28)的间谍活动。该恶意软件由一个植入程序 DLL 和一个模糊的、受密码保护的 Vb
阅读全文APT-C-24 响尾蛇APT-C-24 (响尾蛇)是一个活跃于南亚地区的APT组织,最早活跃可追溯到2012年,其主要攻击国家包括巴基斯坦、阿富汗、尼泊尔、不丹、缅甸等数十国,以窃取政府、能源、军
阅读全文PyInstaller 项目已发布修复程序,修复了一个本地权限提升漏洞,该漏洞影响了 6.0.0 之前版本打包的应用程序。该漏洞编号为 CVE-2025-59042,CVSS 评分为 7.0。攻击者可
阅读全文关键要点Gentlemen 勒索软件组织发起了一项活动,其中涉及专门设计用于绕过企业端点保护的先进、高度定制的工具。该活动利用了合法驱动程序滥用、组策略操纵、自定义反 AV 实用程序、特权帐户泄露和加
阅读全文一、简介在渗透测试或红队活动期间,攻击者会不断受到防病毒和端点检测与响应 (EDR) 系统的追踪。攻击者总是面临两种选择:要么设法躲避死神般的防病毒和 EDR 镰刀,要么设法阻止这些防御系统正常运行。
阅读全文综述该漏洞最早被微软威胁情报中心发现在野利用,并于 2025 年 4 月的补丁日修复,奇安信威胁情报中心于 2025/05/30 日捕获到该在野样本被上传至 vt,样本 md5 如下:881a6070
阅读全文