Windows 进程间通信深度剖析 Part 6 - RPC 端点安全与策略
欢迎来到 IPC 系列的新部分,这是 RPC 安全的第三部分。在前面的部分中,我们讨论了 RPC 认证级别、RPC 绑定以及如何保护你的 RPC 接口。今天,我们将继续讨论 RPC 安全,但这次我们将
阅读全文欢迎来到 IPC 系列的新部分,这是 RPC 安全的第三部分。在前面的部分中,我们讨论了 RPC 认证级别、RPC 绑定以及如何保护你的 RPC 接口。今天,我们将继续讨论 RPC 安全,但这次我们将
阅读全文欢迎来到 IPC 系列的第四部分——这也是专门讲解 RPC 的第三篇文章。今天我们要讨论的是:RPC 安全机制,这将帮助我们完整理解 RPC 底层的工作原理。RPC 安全是一个深度且复杂的话题,主要原
阅读全文在前一部分中,我们开始深入探讨 RPC,介绍了服务器、客户端、接口,以及端点映射器、已知端点和动态端点等概念。在讲解过程中,我提到了一些会在后续部分中详细展开的内容,比如绑定机制和句柄类型。因此,本部
阅读全文如果你是一名渗透测试人员,你会发现横向移动正变得越来越困难,特别是在防御良好的环境中。利用 DCOM 对象进行命令执行曾经是一种有效的技术。Impacket 的 dcomexec.py脚本支持利用三种
阅读全文本文将探讨如何攻击自托管的 GitLab 实例。GitLab 是一个开放核心的 CI/CD 平台,集成了代码版本控制、自动化测试和部署功能。它将 Git 的版本管理能力与自动化流水线相结合,可以自动测
阅读全文核心发现即使应用了 CVE-2025-33073 的修复程序,攻击者仍可利用 Kerberos 身份验证反射来实现远程权限提升。幽灵 SPN (映射到无法解析主机名的服务主体名称) 引入了可被攻击者利
阅读全文目录作为普通用户的持久化作为 SYSTEM 权限的持久化横向移动自定义辅助功能结语研究起源在为 MCTTP 大会准备演讲的过程中,我和 Jason Lang (@curi0usJack) 计划分享如何
阅读全文自从我之前关于 CVE-2023-35317 的研究之后,我继续进行了深入调查,结果确实证实了未认证远程代码执行 (unauth RCE) 漏洞的存在。在本研究中,我们将深入分析在 Microsoft
阅读全文在本文中,你将发现独特的高级技术,用于利用各种编程语言中因语法差异而产生的混淆,我将其称为"语法混淆 (syntax confusion)"。我将提供循序渐进的指导,并辅以实际案例,说明如何构造能够混
阅读全文简而言之: 介绍一个 certipy parse命令,可以基于本地注册表数据执行隐秘的离线 AD CS 枚举。自从 SpecterOps 公司的 Will Schroeder 和 Lee Christ
阅读全文一、概述在渗透测试过程或红队行动中,攻击者总是需要找到安全的位置来投放载荷,这些位置也可能作为持久化文件的存储空间。其中一个最安全的写入载荷和攻击工具的位置就是杀毒软件 (AV) 的可执行文件目录。由
阅读全文Windows 包含一个名为 Ancillary Function Driver(AFD) 的内核组件,它为 Microsoft 的 Winsock 库 提供底层支持,并向用户态应用程序暴露网络套接字
阅读全文引言我经常在晚上浏览 ZDI 的咨询页面,发现了两个有趣的漏洞 (CVE-2025-11001, CVE-2025-11002),由 GMO Flatt Security Inc. 的 Ryota S
阅读全文我最近读到一篇文章,介绍了攻击者如何利用浏览器缓存走私技术配合 ClickFix 来向目标系统投放恶意软件。这个技术让我非常感兴趣,于是我深入研究了一番,最终还成功对其进行了改进。缓存走私技术简介当你
阅读全文大家好,本文将分享我在漏洞赏金项目中挖掘漏洞时发现的三个 DOM-XSS 漏洞:通过 Cookie 作用域绕过服务器端 Cookie 覆盖、利用 Chrome 浏览器 innerHTML 的异常行为,
阅读全文学习如何评估 Next.js 应用中的 SSRF、XSS、CSTI、SSTI、CSRF、缓存问题和数据泄露。为漏洞赏金和渗透测试提供实用技巧、检查要点和工具。大家好,在这篇简短的文章中,我将介绍如何对
阅读全文TL;DR域加入账户在构建过程中经常被暴露,即使遵循 Microsoft 当前的指导方针,它们也会继承过度特权的 ACL (访问控制列表) (包括所有权、全部属性读取、账户限制修改等),从而导致 LA
阅读全文检测即代码的有效版本控制策略在软件工程领域,版本控制是指为软件产品的不同状态或迭代分配唯一标识符的过程。这些标识符 (即版本号) 帮助开发者和用户追踪软件随时间推移所经历的更新、变更或错误修复。版本控
阅读全文目录Next.js: 现代化 Web 应用框架Next.js 图片组件中的 SSRF 漏洞Next.js 中间件中的 SSRF 漏洞 (CVE-2025-57822)通过 Next.js 服务器操作实
阅读全文在这篇技术文章中,我将详细讲述我和 Orwa Atyat如何成功地将受限路径遍历漏洞升级为 RCE,最终赢得了 40,000 美元的赏金。漏洞描述在对我们最喜欢的测试目标进行侦察和端口扫描时,我们发现
阅读全文逆向工程一个带有自定义指令集的虚拟机随着虚拟机技术作为反分析手段的兴起,如 VMProtect 和 Themida,越来越多的恶意软件样本和 CTF 挑战开始使用带有自定义指令集的虚拟机,这使得程序分
阅读全文在 第二部分 中,我们介绍了设计用于存储检测规则的仓库基础知识,并建立了检测规则和内容包的格式与结构。在本部分中,我们专注于实施验证检查,以提高一致性并确保检测仓库达到最低质量标准。设置验证管道是关键
阅读全文这是一个围绕检测工程的多部分博客系列,特别关注在检测工程中实践 Detection-as-Code。在整个系列中,我们将深入探讨概念、策略和实用的框架蓝图,你可以根据自己的工作流程进行调整。从构建检测
阅读全文在第一部分中,我们介绍了 Detection-as-Code(检测即代码),涵盖了其核心概念和优势,以及现代威胁检测实践中必不可少的检测开发生命周期(Detection Development Lif
阅读全文许多测试人员和工具在协议升级到 WebSocket 时就会放弃,或者只进行浅层分析。这是一个巨大的盲点,导致许多漏洞如访问控制缺陷(Broken Access Controls)、竞争条件(Race
阅读全文在第 1 部分中,我们使用 Hayabusa来缩减和精炼单台主机的 Windows 事件日志,然后将输出摄取到 SOF-ELK中进行进一步分析。但如果我们需要处理多台系统的 Windows 事件日志该
阅读全文Windows 事件日志是我最喜欢的 Windows 取证工件之一,但它们数量庞大,在大多数安全调查中只有一小部分事件具有实际价值。通常一台 Windows 主机上会有几十万条事件日志条目,虽然获取它
阅读全文让我们坦诚地说,当你开始学习一项新技能或培养新兴趣时,最大的障碍之一就是为你的学习活动搭建一个环境/游乐场/攻击范围。有时候感觉你花了 95% 的时间来配置环境,排查某个工具为什么无法与另一个工具通信
阅读全文终于要开始探讨 Windows Defender ELAM 驱动程序了!自从在反病毒厂商工作以来,我一直对 Microsoft 推出的反恶意软件功能深感兴趣,ELAM 正是其中的重要组成部分。该技术在
阅读全文简述Win32_Process 多年来一直是 WMI 远程命令执行的首选类。本文将介绍一个新的 WMI 类,它具有类似 Win32_Process 的功能并提供更多能力在不同版本的 Windows 中
阅读全文