Shellcode Loader 高级执行与规避技艺
原文链接作者https://0xdbgman.github.io/posts/shellcode-loaders-the-art-of-execution/DbgMan为什么加载器至关重要嗨,我是 D
阅读全文原文链接作者https://0xdbgman.github.io/posts/shellcode-loaders-the-art-of-execution/DbgMan为什么加载器至关重要嗨,我是 D
阅读全文原文链接作者https://core-jmp.org/2026/04/breaking-process-protection-exploiting-cve-2026-0828-in-processmo
阅读全文原文链接作者https://brmk.me/2026/03/18/toast-my-way.htmlMarco滥用 Windows 通知弹窗——好玩,也能操纵用户这不是我主动去找的。我只是随手翻着一台
阅读全文原文链接作者https://blog.blacklanternsecurity.com/p/red-run-20-agent-teamsKevin O'Rileyred-run 凭借其默认的 red-
阅读全文原文链接作者https://blog.talosintelligence.com/qilin-edr-killer/Takahiro Takeda, Holger UnterbrinkThursday
阅读全文原文链接作者https://www.straiker.ai/blog/nomshub-cursor-remote-tunneling-sandbox-breakoutKarpagarajan Vikk
阅读全文原文链接作者https://f00crew.org/0x4af00crew今天直接裸奔——堕落恶意软件开发者视角,不加任何滤镜。我们要整一个自包含的变形引擎——内置 ARM64 反汇编器、活跃性分析器
阅读全文原文链接作者https://f00crew.org/0x48f00crew最初,检测依赖的是签名。一段能够唯一标识恶意样本的简单字节串。在那个时期,流程很直接:把病毒附加到文件末尾,修补入口点,就结束
阅读全文原文链接作者https://www.beyondtrust.com/blog/entry/evil-vmSimon Maxwell-Stewart这篇博客揭示了 Microsoft Entra ID
阅读全文展示几种针对 MS-RPC 漏洞编写利用程序的不同方法原文链接作者https://www.incendium.rocks/posts/Exploit-Development-For-MSRPC/Rem
阅读全文原文链接作者https://x90x90.dev/posts/stillepost/x90x90引言我最近在为自己的 C2 项目寻找新模块时,开始接触从不同浏览器中导出 cookies 这一话题。在阅
阅读全文原文链接作者https://s4dbrd.github.io/posts/win32k-type-confusion-async-window-action-cmonitor/s4dbrdCVE-20
阅读全文大家好,本文将深入探讨 sleep masking 技术及其伴随的默认假设,并介绍一种名为 InsomniacUnwinding 的新方法来打破这些假设。原文链接作者https://lorenzome
阅读全文原文链接作者https://specterops.io/blog/2026/02/19/mapping-deception-solutions-with-bloodhound-opengraph-co
阅读全文原文链接作者https://imphash.medium.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-
阅读全文参考链接作者https://imphash.medium.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-
阅读全文参考链接作者https://imphash.medium.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-
阅读全文原文链接作者https://imphash.medium.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-
阅读全文原文链接作者https://imphash.medium.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-
阅读全文基于资源的约束委派 (RBCD) 攻击在渗透测试人员和攻击者中广为人知:通过修改机器账户的 msDS-AllowedToActOnBehalfOfOtherIdentity 属性,攻击者可在目标机器上
阅读全文原文链接作者https://specterops.io/blog/2025/12/10/scommand-and-conquer-attacking-system-center-operations-
阅读全文原文链接作者https://specterops.io/blog/2025/12/10/scommand-and-conquer-attacking-system-center-operations-
阅读全文原文链接作者https://klezvirus.github.io/posts/Byoud/klezvirus前言本文是我在 Black Hat Europe 2025 上展示的栈伪造研究系列的第三篇
阅读全文原文链作者https://dreadnode.io/blog/llm-powered-amsi-provider-vs-red-team-agentMAX HARLEY攻防是同一枚硬币的两面。十年前,
阅读全文HyperlinkInfohttps://horizon3.ai/attack-research/defending-with-ad-tripwires-goad-walkthrough/Justin
阅读全文原文链接作者https://medium.com/@s12deff/abusing-a-vulnerable-driver-byovd-to-gain-arbitrary-kernel-r-w-and
阅读全文原文链接作者https://www.rack2cloud.com/hypervisor-kernel-hardening-kaslr-seds/R M我对内核加固的认识,来自一次惨痛的教训。2018
阅读全文原文链接作者https://www.praetorian.com/blog/corrupting-the-hive-mind-persistence-through-forgotten-windows
阅读全文原文链接作者https://core-jmp.org/2026/03/active-directory-security-assessment-password-spraying-privilege-
阅读全文原文链接作者https://www.atredis.com/blog/2026/3/12/findings-gadgets-like-its-2026Stephen Breen引言Java 反序列化漏
阅读全文