全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    使用断点驱动堆搜索与实时对象搜索追踪 JavaScript 值的来源

    作者:securitainment发布日期:2025-12-10 10:24:00

    现代 JavaScript 应用程序让一个看似简单的问题变得极其难以回答:这个值从哪里来?在框架、打包工具、压缩器、异步流、闭包和虚拟 DOM 抽象之间,值的来源和生命周期变得不透明。你可能会看到:请

    阅读全文
  • 文章封面

    Fairy Law - 通过系统级缓解策略绕过 EDR 防护

    作者:securitainment发布日期:2025-12-09 12:05:00

    引言现代端点检测与响应 (EDR) 解决方案由内核模式和用户模式组件构成。这些组件协同工作,监控进程、检测可疑行为并阻止攻击。然而,几年前攻击者发现了一种绕过某些 EDR 功能的技术。其手法是将恶意软

    阅读全文
  • 文章封面

    开发现代勒索软件(第一部分:用户态)

    作者:securitainment发布日期:2025-12-08 10:24:00

    在本文中,我将以攻击者的视角,逐步介绍如何构建一款现代勒索软件。本文的目标是逐步展示操作者在组装有效载荷的核心组件以及叠加规避技术以绕过当代防御时的思考方式。我将研究选择性文件加密、API 哈希、沙箱

    阅读全文
  • 文章封面

    命令行黑马 WMIC 实战应用

    作者:securitainment发布日期:2025-12-07 13:47:28

    我的日常工作主要是红队测试,因此并不经常有机会处理终端服务器应用程序突破场景——但在最近的一次项目中,我确实遇到了。对我来说,这是一次很好的复习,让我重新梳理了在成功逃离受限应用程序后,如何进一步获取

    阅读全文
  • 文章封面

    Windows 进程间通信深度剖析 - 第 9 部分:RPC 服务器逆向工程工具与技术

    作者:securitainment发布日期:2025-12-06 13:37:00

    欢迎来到 IPC 系列的下一部分,这也是 RPC 系列第一波的最后一篇。在本文中,我们将探讨可用于逆向工程 RPC 服务器的工具。本文延续了我之前关于 RPC 研究工具的两篇文章。我先介绍了外部工具,

    阅读全文
  • 文章封面

    动态规避技术探索

    作者:securitainment发布日期:2025-12-05 10:24:00

    我曾合作过的大多数团队在规避技术方面严重依赖轶事证据。如果询问操作员为何选择某种技术而非另一种,我听到最多的回答是"因为上次有效"。在遭遇新的防御解决方案时,我们结合过去的经验和最佳实践,希望能够成功

    阅读全文
  • 文章封面

    函数躲猫猫:使用 LLVM 构建自我掩蔽函数

    作者:securitainment发布日期:2025-12-04 10:24:00

    介绍LLVM 编译器基础设施之所以强大,是因为它具有模块化设计、灵活性以及丰富的中间表示 (IR, Intermediate Representation),这些特性使其能够对代码进行深入的分析和变换

    阅读全文
  • 文章封面

    Windows 窃取器:现代信息窃取木马如何收割凭证

    作者:securitainment发布日期:2025-12-03 17:35:03

    Windows 窃取器面临的挑战与 macOS 版本有着根本性的不同。它们不需要通过钓鱼获取密码来解锁 Keychain,而是需要应对 Windows Data Protection API (DPA

    阅读全文
  • 文章封面

    Windows 隐蔽驱动加载技术

    作者:securitainment发布日期:2025-12-02 17:28:00

    在本系列的第一部分中,我们探讨了识别易受攻击驱动程序的方法论,并理解了它们如何在 Windows 中暴露弱点。这一基础为我们提供了识别潜在入口点的工具。在接下来的阶段,我们将深入研究以隐蔽方式加载这些

    阅读全文
  • 文章封面

    逆向分析易受攻击的杀手驱动程序的方法论

    作者:securitainment发布日期:2025-12-01 16:43:39

    易受攻击的内核驱动程序是实现权限提升和系统入侵最可靠的跳板之一。即便打了补丁,许多此类驱动程序仍然广泛存在:经过签名、受信任且可被悄然利用。本文深入探讨逆向分析已知易受攻击驱动程序(重点关注进程终止驱

    阅读全文
  • 文章封面

    少喷洒,多中继——枚举 MSSQL 和 HTTPS 服务的 EPA 保护状态

    作者:securitainment发布日期:2025-11-30 19:11:10

    TL;DR– 在设置和尝试攻击之前,了解你的 NTLM 中继是否会被 EPA 等完整性保护机制阻止非常重要。在本文中,我们分享如何为额外的协议 (MSSQL 和 HTTP) 解决这个问题,并发布 Re

    阅读全文
  • 文章封面

    渗透测试: 使用 Penelope 进行高级 Shell 管理入门

    作者:securitainment发布日期:2025-11-27 12:24:00

    欢迎回来,有志成为网络战士的朋友们!在渗透测试和红队作战领域,最关键的时刻之一是在你成功入侵目标系统之后。尽管你已获得初始访问权限,但此时你困于一个简陋且不稳定的 shell,它随时可能断开连接。你需

    阅读全文
  • 文章封面

    深夜挖掘 Claude Code 漏洞记

    作者:securitainment发布日期:2025-11-26 10:24:00

    TL;DR– 某天晚上在 Claude Code 中发现了一个新漏洞 (CVE-2025-64755)。我本想用一个非常吸引眼球的标题来开始这篇博客文章 (比如"我如何使用 ChatGPT Codex

    阅读全文
  • 文章封面

    检测工程: 实践检测即代码 – 规则调优自动化 – 第8部分

    作者:securitainment发布日期:2025-11-25 23:04:45

    本文是系列文章 Detection Engineering: Practicing Detection-as-Code 的第 8 部分。---检测规则应当适应被监控环境中的变化。随着组织通过迁移、网络

    阅读全文
  • 文章封面

    攻破 Oracle Identity Manager:预认证远程代码执行漏洞 (CVE-2025-61757)

    作者:securitainment发布日期:2025-11-24 10:24:00

    引言今年一月,Oracle Cloud 的登录服务 (login.us2.oraclecloud.com) 遭到入侵,导致 600 万条记录和超过 14 万个 Oracle Cloud 租户数据泄露。

    阅读全文
  • 文章封面

    CVE-2025-41253:利用 Spring 表达式语言泄露环境变量与系统属性

    作者:securitainment发布日期:2025-11-22 10:00:00

    概述通过 Spring Cloud Gateway actuator 端点获取所有环境变量和系统属性。CVE: CVE-2025-41253作者: psytester标题: 利用 Spring Exp

    阅读全文
  • 文章封面

    JWT 漏洞利用完全指南

    作者:securitainment发布日期:2025-11-21 10:24:00

    在 JSON Web Tokens (JWTs) 成为当今应用开发的主流方案之前,Web 应用主要依赖服务器端会话管理,但这种方式在水平扩展方面存在明显瓶颈。JWT 的出现解决了这一问题——它将认证数

    阅读全文
  • 文章封面

    RONINGLOADER:DragonBreath 滥用 PPL 的新路径

    作者:securitainment发布日期:2025-11-20 10:29:03

    Elastic Security Labs 揭示了 RONINGLOADER,这是一种多阶段加载器,会部署 DragonBreath 更新后的 gh0st RAT 变体。该活动将已签名驱动、线程池注入

    阅读全文
  • 文章封面

    当 Impersonation 函数被用来冒充用户(Fortinet FortiWeb Auth Bypass CVE)

    作者:securitainment发布日期:2025-11-19 11:33:00

    互联网再次陷入混乱,而这次我们又亲眼目睹攻击者“现场直播”作恶。本文内容基于 watchTowr Labs 的分析(原文:When The Impersonation Function Gets Us

    阅读全文
  • 文章封面

    HTTP 异常等级算法:自动筛选异常响应

    作者:securitainment发布日期:2025-11-19 11:33:00

    HTTP Anomaly Rank 简介如果你使用过 Burp Intruder 或 Turbo Intruder,一定经历过这样的场景:面对成千上万条响应结果,不停地按长度、状态码等字段来回排序表格

    阅读全文
  • 文章封面

    Windows 进程间通信深度剖析 - 超越表面 - 第 8 部分

    作者:securitainment发布日期:2025-11-18 10:24:00

    欢迎来到 IPC 系列的新篇章,本篇原本应该是我大约三个月前开始的第一波系列的最终章节。然而,我将这一波扩展到了另外一部分,届时我将讨论 RPC 服务器的逆向工程。本篇是上一篇文章的延续,在上一篇中我

    阅读全文
  • 文章封面

    无需地址泄漏 - 通过 ROP 链绕过 ASLR 实现远程代码执行

    作者:securitainment发布日期:2025-11-16 10:26:00

    在我之前关于 ARM 漏洞利用的文章中,我们针对一个已知漏洞编写了攻击代码。这次我决定把目标转向一款更现代的物联网设备。在这篇文章中,我将带你一步步构建一个更加复杂的二进制漏洞利用程序。我们会经历从固

    阅读全文
  • 文章封面

    .NET 反序列化小工具手工构建指南

    作者:securitainment发布日期:2025-11-14 10:24:00

    Go-Exploit 的新 .NET 反序列化库最近,我们的初始访问情报团队为 VulnCheck 的开源漏洞利用框架 go-exploit 添加了一个 .NET 反序列化 payload 生成库。本

    阅读全文
  • 文章封面

    模糊测试下的拒绝服务: Windows 内核中的 Rust

    作者:securitainment发布日期:2025-11-13 13:26:15

    摘要Check Point 研究团队 (CPR) 在 2025 年 1 月发现了 Windows 中基于 Rust 重写的图形设备接口 (Graphics Device Interface,通常称为

    阅读全文
  • 文章封面

    AI 红队实战:让 RAG 管道泄露机密

    作者:securitainment发布日期:2025-11-12 11:08:00

    把一个 LLM 接入你的内部知识库,配上向量存储访问权限,你就搭建了一个披着聊天机器人外衣的语义查询引擎。RAG —— 检索增强生成不只是模型技术栈那么简单。它是一个全新的攻击面,每条提示词都是一个数

    阅读全文
  • 文章封面

    无需越狱的iOS渗透测试实战

    作者:securitainment发布日期:2025-11-11 11:47:39

    后越狱时代的渗透测试的一些背景在 Apple 的 iOS 平台上对移动应用进行渗透测试,曾经是一件相当直接的事情:越狱你的设备,安装 IPA 文件,然后开始动态地寻找漏洞。但不幸的是,这样的日子似乎正

    阅读全文
  • 文章封面

    Windows 进程间通信深度解析 - 第 7 部分

    作者:securitainment发布日期:2025-11-10 15:41:33

    欢迎来到 IPC 系列的新篇章。这是关于 RPC 的第六部分,我们将讨论可用于 RPC 研究的外部工具。要获得良好的研究成果,你需要一套优秀的工具集,这些工具能帮助你达成目标,而无需花费大量时间自行开

    阅读全文
  • 文章封面

    检测工程:实践检测即代码 – 部署 – 第 6 部分

    作者:securitainment发布日期:2025-11-09 12:34:59

    本文是系列文章 Detection Engineering: Practicing Detection-as-Code 的第 6 部分---在检测开发生命周期中,部署阶段因其实现复杂性而成为最具挑战性

    阅读全文
  • 文章封面

    隐蔽站点: 枚举与攻击 Active Directory 站点

    作者:securitainment发布日期:2025-11-08 20:29:45

    Active Directory 站点是一项用于优化 AD 内部环境网络性能和带宽使用的功能。该特性通常被跨国或跨洲的大型分布式组织所采用。与其他基于 ACL 的攻击向量相比, 站点并未受到 Acti

    阅读全文
  • 文章封面

    2025 与 2026 年 AI 红队测试现状

    作者:securitainment发布日期:2025-11-07 10:27:00

    引言自从 2022 年 ChatGPT 问世以来,针对 AI 的攻击手段已经发生了显著变化。起初,AI 系统几乎毫无防护,任何人都能轻松编写简单的恶意指令,AI 会照单全收地执行。但随着 AI 系统推

    阅读全文
上一页下一页