Solon框架注入内存马(二)

接上一篇文章思考部分,该框架应该还可以注入其他内存马

  • 0
  • 0
  • Stree
  • 发布于 2024-09-13 09:00:00
  • 阅读 ( 2964 )

从域认证协议以及密码凭据机制的角度来看内网渗透

本文记录了内网渗透中主机之间的认证以及横向,域渗透相关的协议以及思路的多种方式,

智能汽车安全-漏洞挖掘到控车攻击

本文专注讲解真实漏洞、挖掘技巧、实际控车案例和个人的建议,不涉及复杂的汽车架构、网络拓扑、车内通信等技术,所有人都可放心食用

  • 10
  • 12
  • OYyunshen
  • 发布于 2025-04-30 11:33:20
  • 阅读 ( 2940 )

记一次攻防样本——shellcode分析

书接上文,笔者发的一篇对某红队钓鱼样本分析的文章:《记一次(反虚拟+反监测+域名前置)钓鱼样本分析及思考》 本文主要针对上文中样本使用的shellcode展开分析,非常详细的记录了笔者分析该shellcode过程;以及对其使用的相关技术进行分析拆解;

  • 0
  • 0
  • Ga0WeI
  • 发布于 2024-10-21 09:00:00
  • 阅读 ( 2934 )

浅谈Java Spring Web中“隐蔽”的入口点——Spring参数转换器

在 Spring Web 应用程序中,参数转换器(Converter 和 Formatter)在处理传入的数据时起着至关重要的作用。尤其是在对处理用户输入进行数据转换时。在日常代码审计中,这些转换器往往会被忽略,可能存在一些潜在的安全风险。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-09-29 09:00:01
  • 阅读 ( 2921 )

从零开始的路由器漏洞挖掘之旅

虽然目前已经有了很多很多路由器漏洞挖掘的文章资料,但是适合新手入门的、涉及环境配置细节的教学文章还是比较少,本文将带你一步步学习如何从零开始挖掘某厂商路由器的漏洞,通过实际操作和工具使用,深入了解固件分析、动态调试和漏洞利用的全过程,希望可以帮助读者少走一些弯路。

  • 3
  • 1
  • Vokekk
  • 发布于 2025-01-23 09:35:09
  • 阅读 ( 2872 )

记录自己的第一次红队钓鱼样本分析

HVV 遇到了邮件钓鱼,有个样本挺有趣,自己又没分析过样本,于是便想尝试分析一下,并记录下来,同时学习一下红队大佬们的思路,大佬勿喷,讲的比较哆嗦。

  • 2
  • 2
  • yinsel
  • 发布于 2024-09-14 09:00:01
  • 阅读 ( 2858 )

x86_shellcode的一些总结

本文章会涉及到各种shellcode的原理和撰写,然后还有可见字符串漏洞的撰写和原理,以及工具梭哈和 一些针对不同orw情况的模板shellcode

  • 3
  • 2
  • sn1w
  • 发布于 2025-01-16 09:00:00
  • 阅读 ( 2789 )

【2024补天白帽黑客大会】构建实战化安全运营能力

演讲议题:构建实战化安全运营能力

红队视角下AI大模型MCP技术的实现和应用

本文我将为你介绍`AI全自动操作`的流程,以及相关的技术原理和具体操作,同时我还将为你演示在漏洞利用环节的具体利用,希望你看文本文会对相关知识有更深的理解并且有所收获。

扫描器解析日记之目标探测

开发和代码是作为一名安全人员不可或缺的能力,而我们现在学习就可以以前人开发的工具入手,学习其代码逻辑,设计理念等等。从而写出更好的属于自己的工具。

  • 3
  • 2
  • Qiu_
  • 发布于 2024-11-04 09:00:01
  • 阅读 ( 2765 )

【2024补天白帽黑客大会】破解广告欺诈迷局

演讲议题:破解广告欺诈迷局

从WMCTF2023-gohunt重新认识Golang逆向

前言 9.3记,马上就WMCTF2024了,去年这个时候WMCTF2023已经结束了,当时还没有正式入门网安,眨眼就是一年哩。正巧借这个时机复现以下去年的题目,查缺补漏。关于Golang逆向,一直都不太会啊。...

  • 0
  • 0
  • rouge
  • 发布于 2024-09-26 10:00:01
  • 阅读 ( 2741 )

Linux系统下反弹shell的理解

之前研究过一段时间的反弹shell,所以本文是我个人对反弹shell的理解,当然,本人才疏学浅,如有啥错的地方,各位师傅指出,共同学习一起进步!!!

Mysqljs的一个小trick

这个知识点在blackhat mea ctf2024中出现了,所以就拿出来学习了,没想到在mysql中还有这种打法

  • 1
  • 1
  • 梦洛
  • 发布于 2024-11-11 10:01:51
  • 阅读 ( 2721 )

从攻击者的角度探讨Windows系统的引导过程

前言 Bootkit恶意软件的目标是将其隐藏在非常低的级别的目标系统上,所以它需要篡改操作系统的引导组件。Windows系统的引导过程是操作系统中一个非常重要的阶段,从安全的角度看,引导进程负责...

  • 1
  • 1
  • Sciurdae
  • 发布于 2024-09-13 10:00:02
  • 阅读 ( 2691 )

Windows内核:虚拟内存分页系统与自我引用技术

前言 虚拟地址是现代计算机操作系统中非常重要的概念,尤其是在x86_64架构中,操作系统通过分页机制来实现虚拟内存。分页不仅能够帮助操作系统有效管理内存,还能够提供内存隔离与保护,允许多...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-10-15 09:00:01
  • 阅读 ( 2690 )

安全开发原则与编码规范

本文从安全编码原则为出发点,为需求分析、设计、安全开发编码提供参照。

  • 4
  • 0
  • huyifu
  • 发布于 2025-01-13 09:00:01
  • 阅读 ( 2663 )

使用分支对抗进行webshell bypass

使用分支对抗进行webshell bypass

  • 1
  • 2
  • Werqy3
  • 发布于 2025-03-10 11:17:55
  • 阅读 ( 2649 )

Chrome v8 pwn 前置

Chrome v8

  • 0
  • 0
  • 麦当当
  • 发布于 2024-10-14 10:00:01
  • 阅读 ( 2637 )