从POC到EXP:从0基础到v8 CVE-2021-38003复现

从POC到EXP:从0基础到v8 CVE-2021-38003复现

  • 0
  • 2
  • sysNow
  • 发布于 2026-04-29 15:17:30
  • 阅读 ( 2654 )

Psexec是怎么工作的?Psexec与官方服务端组件PsexeSvc.exe的交互

本文详细讲解psexec时怎么和PsexeSvc.exe交互,初始化,然后建立互相通讯的管道的,以及psexec和PsexeSvc.exe交互实现的python实现,最后讲解了psexec防御技巧。

  • 1
  • 2
  • yayaliou
  • 发布于 2026-04-24 09:00:01
  • 阅读 ( 4517 )

Android移动安全第六章_UI欺骗与钓鱼

Android 的窗口系统允许多个 App 的界面叠加显示,这个设计本身是为了多任务体验,但也给 UI 欺骗提供了条件

  • 0
  • 1
  • bReaK_1
  • 发布于 2026-04-23 09:56:31
  • 阅读 ( 4945 )

Android移动安全第五章_WebView安全

前四章围绕 Android 原生组件展开,这一章进入 Web 领域——WebView 把浏览器引擎嵌入了 App,也把 Web 的攻击面带了进来。

  • 2
  • 3
  • bReaK_1
  • 发布于 2026-04-17 09:00:00
  • 阅读 ( 7261 )

【病毒分析】深度剖析粉丝投稿:海莲花APT超级间谍组织最新免杀样本(从白加黑落地到定制化RUST远控)

一、背景概述与海莲花组织简介 在深入剖析本次的恶意样本之前,我们有必要先了解本次攻击事件的幕后黑手:海莲花(Ocean Lotus),在安全业界也被称为 APT32 或 Canvas Assassin。 自 2012 年首次...

Android移动安全第四章_ContentProvider安全

前三章围绕"调用"展开,这一章换个角度——数据。ContentProvider 是四大组件中专门负责数据共享的,一旦访问控制没做好,就是数据泄露和文件读写的入口

  • 1
  • 0
  • bReaK_1
  • 发布于 2026-04-07 09:45:04
  • 阅读 ( 11201 )

Android移动安全第三章_Binder服务安全

前两章讲了组件导出和 Intent,都是应用层的攻击面。这一章往下走一层——Binder。它是 Android 所有跨进程通信的底层基础,四大组件的交互、系统服务的调用,底下跑的都是 Binder。理解它,才能理解系统服务为什么会被未授权调用。

  • 1
  • 1
  • bReaK_1
  • 发布于 2026-04-03 09:00:00
  • 阅读 ( 12883 )

Windows PPL攻击

随着安全威胁的演变,微软需要一种更强大的机制来**保护系统进程免受篡改**。微软从**Windows8.1**和**Windows Server 2012 R2**开始引入了受保护的轻量级进程,也就是``Protected Process Loght``,简称``PPL``

  • 1
  • 1
  • 南陈
  • 发布于 2026-04-02 09:00:01
  • 阅读 ( 13324 )

Android移动安全第二章_Intent安全

上一章讲了组件导出是 Android 安全的"门",这一章讲 Intent——打开这扇门的"钥匙"。Intent 是 Android 组件之间通信的核心载体,也是大量客户端漏洞的直接触发点。

  • 2
  • 4
  • bReaK_1
  • 发布于 2026-03-31 09:00:01
  • 阅读 ( 14197 )

某次SQL注入绕WAF的经历

一次同时绕过代码层过滤和云WAF的SQL注入记录

JumpServer 远程代码执行漏洞 CVE-2026-31864 漏洞分析

该漏洞存在于JumpServer的YAML配置文件处理逻辑中,由于在使用Jinja2模板引擎渲染用户上传的YAML文件时未启用沙箱环境,导致具有应用小程序管理或虚拟应用管理权限的攻击者可以通过构造恶意的manifest.yml文件实施服务端模板注入攻击,进而在JumpServer Core容器中以root权限执行任意系统命令,窃取所有被管理主机的敏感信息或篡改数据库数据。

  • 0
  • 3
  • qwetvg
  • 发布于 2026-03-16 09:55:23
  • 阅读 ( 20122 )

Android 应用内 Schema 分发导致的逻辑劫持与 Token 泄露风险

本文深度剖析了 Android 混合应用中由于自定义 Schema 分发不当导致的链式安全漏洞。通过对导出组件 Intent 重定向缺陷的挖掘,配合 WebView 不安全的 JSBridge 配置,演示了攻击者如何利用恶意 DeepLink 实现远程自动化 Token 窃取。文中详细记录了静态审计、逻辑追踪及动态 PoC 验证全流程,并提出了针对性的加固方案,旨在揭示移动端从控制流劫持到敏感凭证泄露的安全风险

  • 2
  • 1
  • bReaK_1
  • 发布于 2026-03-12 09:00:00
  • 阅读 ( 18575 )

打破静态方法限制:AviatorScript 中基于 MethodUtil 的 JDK 原生利用链

AviatorScript 是一门寄生在 JVM (Hosted on the JVM)上的语言。曾经在Jeecg-boot中出现过相关的漏洞。目前网上公开的POC多为BCEL或org.springframework.cglib.core.ReflectUtils进行利用,前者对jdk版本较为苛刻,后者依赖于spring框架,本文将提供一种新的仅依赖jdk的利用方式。

  • 2
  • 2
  • 不羡仙
  • 发布于 2026-02-12 09:00:01
  • 阅读 ( 26205 )

React2Shell_CVE-2025-55182漏洞分析

在 React 框架某些版本存在的远程代码执行漏洞(CVE-2025-55182)中,由于 RSC 在解析客户端的相关请求时缺少安全校验,攻击者可通过构造恶意请求,从而在服务器上执行任意代码,甚至完全接管服务。

Android跨域漏洞之殇:NIV(Next-Intent Vulnerability)全深度技术解析

> 摘要:在Android复杂的组件通信机制中,漏洞往往隐藏在看似合法的业务逻辑之下。本文将深度解析一种名为NIV(Next-Intent Vulnerability)的跨域漏洞。该漏洞不仅挑战了Android默认的访问...

  • 6
  • 4
  • bReaK_1
  • 发布于 2026-02-09 09:00:01
  • 阅读 ( 22461 )

SharePoint漏洞利用路径的红队化拆解

sharepoint-toolshell

  • 1
  • 1
  • 花北城
  • 发布于 2026-02-06 09:00:01
  • 阅读 ( 23402 )

一文带你看懂fastjson2下的反序列化调用链完整过程

来分析一下fastjson2下的反序列化调用链全过程

  • 6
  • 4
  • fupanc
  • 发布于 2026-01-30 15:37:18
  • 阅读 ( 38794 )

高版本jdk下的spring通杀链

jsjcw师傅提出的一条链子。只给了一个payload,然后这里来分析一下过程。

  • 2
  • 3
  • fupanc
  • 发布于 2026-01-30 15:37:14
  • 阅读 ( 39907 )

新型提示词注入:image-scaling

多模态AI系统(如Gemini、Claude、GPT-4o等)在处理用户上传图像时,通常会先对高分辨率图片进行缩放(resize)以匹配模型输入尺寸。这本是标准预处理步骤,却被安全研究人员武器化成一种隐蔽的间接提示词注入攻击:攻击者在原始大图中嵌入肉眼几乎不可见的恶意指令,当系统缩放图像时,这些指令才会“显现”并被视觉模型读取,从而触发数据泄露、越狱或其他恶意行为。

  • 0
  • 0
  • Wh1tecell
  • 发布于 2026-01-27 09:00:02
  • 阅读 ( 23697 )

CVE-2026-24061:GNU InetUtils Telnetd 身份验证绕过漏洞

GNU InetUtils telnetd(版本 1.9.3 至 2.7)存在高危远程认证绕过漏洞。攻击者可通过 Telnet 协议的环境变量协商机制,在连接阶段注入恶意 `USER` 环境变量(如 `USER="-f root"`),直接以指定用户身份登录,从而使攻击者无需密码即可获得 root shell,完全控制目标服务器。

  • 0
  • 0
  • Werqy3
  • 发布于 2026-01-23 17:25:44
  • 阅读 ( 26534 )