记一次攻防演练通过SQL注入和RCE拿下靶标的故事

想不到什么好标题

  • 5
  • 2
  • 阿斯特
  • 发布于 2025-09-03 09:00:02
  • 阅读 ( 3051 )

【补天白帽黑客城市沙龙-杭州站】基于“幽灵协议”下的内存马构建

在当前的攻防实战中,传统的内存马查杀技术正日益完善,促使我们从开发者视角深入探索更隐蔽、更底层的内存马形态。我基于对TCP/IP协议的精细化理解,实现了一套全新的WebShell工具Demo。这个工具不再依赖常见的HTTP层封装,而是直接在TCP底层进行自定义字节流构建与解析,从而实现更高级别的隐蔽通信。

【补天白帽黑客城市沙龙-杭州站】如何训练AI帮我调漏洞

本议题将探讨如何结合大模型与MCP技术,实现对程序的静态分析、动态调试。基于这些技术,可以让AI参与漏洞研究,提升漏洞挖掘效率,并配合实际案例,展示AI在漏洞方面的工作能力。

MCP安全攻防技艺(一)

在某互联网大厂工作时做了一些AI相关的安全研究工作,研究了MCP与安全的应用以及MCP本身的安全,本文为MCP应用与安全开篇,带读者深入研究MCP攻防,探讨MCP的核心机制及安全挑战。

  • 1
  • 2
  • Bear001
  • 发布于 2025-08-13 09:38:49
  • 阅读 ( 3657 )

PHP 静态分析漏洞挖掘:挑战、对策与研究进展综述

主要关注学术界使用SAST(Static Application Security Testing,静态应用安全测试)对PHP应用进行漏洞挖掘的一些研究,希望能够回答“在使用静态分析对PHP应用进行漏洞挖掘时,会面临哪些挑战以及对应的解决方案”。

  • 2
  • 2
  • LionTree
  • 发布于 2025-05-08 09:35:14
  • 阅读 ( 3786 )

基于强化学习生成恶意攻击xss

本文提出了一种基于DQN强化学习的XSS载荷自动生成方法,通过神经网络替代Q表格,结合经验回放和目标网络优化训练。系统包含特征提取(257维向量)、WAF检测(正则规则)和免杀变形(6种字符级操作)三大模块,在Gym框架下实现智能体与WAF的对抗训练。实验表明,经过100轮训练后,智能体可生成有效绕过WAF的XSS载荷,为AI驱动的Web安全测试提供了新思路。

  • 3
  • 2
  • 1gniT42e
  • 发布于 2025-05-21 09:00:00
  • 阅读 ( 3248 )

【补天白帽黑客城市沙龙-西安站】巧用Chrome-CDP远程调用Debug突破JS逆向

演讲议题:巧用Chrome-CDP远程调用Debug突破JS逆向

【病毒分析】“美杜莎”勒索家族:从入侵到结束的全流程深度解析

1.背景 1.1 家族介绍 Medusa家族是一种主要针对基于Windows环境的勒索软件即服务(RaaS),自2021年6月起活跃。该勒索软件在2023年初因其活动升级而广为人知,特别是与其专用泄露网站Medusa Blo...

XSS防御-揭秘Unicode溢出与CSP Bypass

Unicode溢出与CSP Bypass

  • 4
  • 2
  • 花北城
  • 发布于 2025-03-13 09:00:01
  • 阅读 ( 33414 )

从开发者视角解析Gin框架中的逻辑漏洞与越权问题

以go的gin后端框架为例子,详细剖析了各种逻辑越权漏洞的成因已经对应防范手段,也为白帽子提供挖掘思路

  • 2
  • 2
  • 7ech_N3rd
  • 发布于 2025-02-28 09:04:21
  • 阅读 ( 4509 )

从EDR特性出发到对抗EDR

大家可能都了解``EDR``的一些特性,包括一些内存扫描,用户态挂钩,调用堆栈分析以及签名扫描等等。这一节我们将来看看如何对抗``EDR``。

  • 2
  • 2
  • 南陈
  • 发布于 2025-02-24 09:34:44
  • 阅读 ( 5107 )

使用分支对抗进行webshell bypass

使用分支对抗进行webshell bypass

  • 1
  • 2
  • Werqy3
  • 发布于 2025-03-10 11:17:55
  • 阅读 ( 4481 )

resin内存马研究思路以及细节处理

最近实习过程中在进行一些内存马的工作,其中有些中间件自己还不是很熟悉,于是一个一个想着把他们都过一遍。然后又正好在回顾和学习泛微的一些洞,对应着resin也过一遍。

  • 1
  • 2
  • stoocea
  • 发布于 2025-02-12 10:00:00
  • 阅读 ( 3746 )

实战|内网中vcenter集群攻击全程实录,学会你也行!

内网中vcenter集群攻击过程详细记录,学会你也行!

  • 6
  • 2
  • 青橄榄
  • 发布于 2025-02-07 11:08:44
  • 阅读 ( 5714 )

使用汇编代码实现反向shell

本章为笔者在学习过程中的学习记录,其目的是使用python的keystone引擎来一步步实现一个完整的反向shell,这种方法相对麻烦,但主要是为了理解汇编代码的运行过程。

  • 3
  • 2
  • XYZF
  • 发布于 2025-01-17 09:00:00
  • 阅读 ( 4138 )

x86_shellcode的一些总结

本文章会涉及到各种shellcode的原理和撰写,然后还有可见字符串漏洞的撰写和原理,以及工具梭哈和 一些针对不同orw情况的模板shellcode

  • 3
  • 2
  • sn1w
  • 发布于 2025-01-16 09:00:00
  • 阅读 ( 4920 )

一些木马反制技巧

在信息安全攻防领域,木马程序 的隐藏与反制技术一直是研究的热点与难点。本篇文章深入探讨了恶意程序如何通过多种手段实现自我隐藏、逃避检测以及持久化运行

  • 3
  • 2
  • cike_y
  • 发布于 2025-01-15 09:36:49
  • 阅读 ( 4698 )

记一次渗透测试过程中碰到的Symfony框架的利用

记在一次渗透测试过程中碰到的Symfony框架debug模式下的利用,以及和常规利用不一样的地方

  • 0
  • 2
  • sky0
  • 发布于 2025-01-10 09:00:01
  • 阅读 ( 4193 )

Linux内核安全:漏洞利用与防护技术的博弈

内核是操作系统的核心组件,负责管理计算机硬件资源和提供基础服务以支持系统软件和应用程序的运行。它是操作系统中最高权限的部分,直接与硬件交互,并通过抽象硬件功能,为用户态进程提供统一的接口

  • 3
  • 2
  • cike_y
  • 发布于 2025-01-09 09:30:02
  • 阅读 ( 5050 )

Windows进程

进程这个观念我们现在都已经很熟悉了,进程是一个程序的运行实例,进程我们可以看做是操作系统为应用程序提供的资源容器,比如内存空间,文件句柄,设备以及网络连接等等。

  • 2
  • 2
  • 南陈
  • 发布于 2025-01-06 09:00:02
  • 阅读 ( 4083 )