杀毒软件脱钩(Unhoo)技术研究与实践

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习),本文仅作技术研究。

2024鹏城杯Pwn方向超详细全部题解

本篇文章内容是2024鹏城杯Pwn方向的全部题解

  • 0
  • 1
  • _ZER0_
  • 发布于 2024-11-13 09:00:00
  • 阅读 ( 2734 )

堆攻击tcache常见利用手法总结

本篇文章详细记录了笔者对于glibc堆中和有关tcache攻击的理解,同时对常见利用手法进行了分析复现

  • 0
  • 1
  • _ZER0_
  • 发布于 2024-12-13 09:00:00
  • 阅读 ( 2727 )

nbcio-boot代码审计之JS注入攻守道

一、项目地址 https://gitee.com/nbacheng/nbcio-boot.git 默认账号密码为:admin/123456 二、漏洞简介 该系统存在一个JavaScript表达式注入漏洞,本人此前公开披露过此漏洞,于是该系统进行了...

  • 3
  • 1
  • fibuleX
  • 发布于 2025-02-07 10:00:00
  • 阅读 ( 2722 )

突破浅层测试桎梏:多维度漏洞挖掘突破与实践探索

刚入门漏洞挖掘的新手常陷入浅层测试困境,仅验证基础功能点。本文整合了其他优秀师傅分享的思路与笔者实践经验,萃取其中精华,旨在拓宽读者挖掘视角。这些分散的优质思路此前缺乏系统归纳 我将一部分优化思路汇总,期望实现思路价值的叠加效应。

隧道代理攻防技术战争手册

本文将深入解析各类隧道代理技术(如ICMP、HTTP、DNS、TCP/UDP等)的实现原理与实战应用,通过具体工具手法(如Ping、cURL、nslookup、Telnet等)演示如何伪装和转发流量,并详细介绍多级隧道代理的搭建方法与技巧,帮助读者掌握隐蔽通信、绕过防火墙限制的核心能力,提升网络渗透与安全防护的实战水平。

  • 7
  • 1
  • Locks_
  • 发布于 2025-06-11 10:00:00
  • 阅读 ( 2711 )

【2024补天白帽城市沙龙-广州站】蓝牙漏洞敞开大门:无需密码的致命安全隐患

演讲议题:蓝牙漏洞敞开大门:无需密码的致命安全隐患

样本分析:Trinity 勒索软件

前言 Trinity 勒索软件是一个相对较新的威胁行为者,以采用双重勒索策略而闻名。这种方法包括在加密文件之前窃取敏感数据,从而增加受害者支付赎金的压力。这种勒索软件使用 ChaCha20 加密算法...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-12-10 10:00:02
  • 阅读 ( 2701 )

go中栈溢出的总结

本篇文章详细记录了自己复现强网杯S8中qroute这道题的过程,并又做了一些CISCN中go的栈溢出相关题目,记录了复现过程遇到的困难,以及解决方法,希望能对你学习go的栈溢出有所帮助

  • 0
  • 1
  • _ZER0_
  • 发布于 2024-11-21 09:00:00
  • 阅读 ( 2680 )

【2024补天白帽黑客大会】数据驱动的软件安全缺陷分析与修复技术

演讲议题:数据驱动的软件安全缺陷分析与修复技术

.Net Remoting 系列三:Veeam Backup RCE (CVE-2024-40711)

本次带来一个相对完整的分析案例

  • 0
  • 0
  • g7shot
  • 发布于 2024-12-25 10:42:01
  • 阅读 ( 2674 )

Windows内核:初探 ELAM

前言 学习一下Windows内核的一种安全机制:Windows 8 中引入的Early Launch Anti-Malware(ELAM)模块。该机制旨在防止内核地址空间中执行未经授权的代码,对于Rootkit来说,就是使Rootkit更加...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-12-26 10:06:05
  • 阅读 ( 2673 )

关于加强防范钓鱼邮件的通知

一封以“关于加强防范钓鱼邮件的通知”为主题的邮件引起的故事

  • 0
  • 2
  • 0nlyuAar0n
  • 发布于 2024-12-23 09:39:07
  • 阅读 ( 2670 )

浅谈不同场景下的Chrome内核浏览器在攻防中的应用

之前看到鬼麦子大佬的思路,要想利用chrome内核在攻防中发挥作用,就要先了解一下在那些场景中回使用到这个chrome内核。本篇文章会结合具体的场景,详细分析一下chrome内核使用的过程中所造成的漏洞

  • 0
  • 0
  • 7ech_N3rd
  • 发布于 2025-03-24 10:00:01
  • 阅读 ( 2662 )

高版本 jndi 调用 setter 方法拓展攻击面

这篇文章主要说了 JavaBeanObjectFactory 工厂类的 getobjectinstance 方法可以调用一些类的 setter 方法,但是跟踪过程中发现有一些限制,调用 setter 方法的顺序是固定的,不能够设置,因为这个原因导致 JdbcRowSetImpl 利用失败,然后需要我们的类的构造函数为 public,最后成功的是 JtaTransactionConfig,但是因为传入的 ref 属性不是 string,需要使用 BinaryRefAddr

浅谈Flask内存马中的攻与防

从内存的角度出发来帮助蓝队查杀Py内存马,并且结合红队视角辅助查杀

  • 2
  • 1
  • 7ech_N3rd
  • 发布于 2025-02-11 10:06:36
  • 阅读 ( 2656 )

一次窃取程序的恶意样本分析

一次窃取程序的恶意样本分析

  • 0
  • 0
  • cike_y
  • 发布于 2025-01-03 10:00:00
  • 阅读 ( 2654 )

C++中的std::map的运用-ASIS CTF Quals 2024-whattodo

pwn中C++中的std::map的运用和逆向

  • 0
  • 0
  • 麦当当
  • 发布于 2024-10-09 09:00:00
  • 阅读 ( 2647 )

【补天白帽黑客城市沙龙-南京站】高效漏洞挖掘的技战法

演讲议题:高效漏洞挖掘的技战法

【2024补天白帽黑客年度盛典】Windows服务进程漏洞挖掘

演讲议题:Windows服务进程漏洞挖掘