在红队攻防对抗中,.NET 应用由于采用前端页面(ASPX/ASHX)与托管程序集(DLL)分层架构,这种编译形态具备高度可逆性,使得核心代码逻辑能够通过反编译工具几乎完整还原。利用这一特性,我们可以在获取 DLL 后快速还原源码,通过静态审计与动态调试高效定位 SQL 注入、命令执行、文件上传等高危漏洞。本文将结合漏洞sink点、通用绕过手段与实战案例拆解 .NET 体系下的漏洞挖掘思路,帮助师傅们在红队场景中实现真正的快速高效挖0day。
本文主要讲解MIPS架构下AC6的栈溢出漏洞利用复现
JMH,即Java Microbenchmark Harness,是专门用于代码微基准测试的工具套件。主要是基于方法层面的基准测试,精度可以达到纳秒级。该组件存在一个未被别人公开过但目前来说实战意义不大的反序列化漏洞,仅可当作思路阅读
LLM赋能安全领域前沿研究“甚少”,在研究该领域的前沿论文科研时发现了一个很开创性的漏洞检测框架,本文的核心目标是设计一个针对PHP漏洞检测的LLM框架RealVul,以弥补现有研究的不足。具体而言,关注如何从真实项目中定位漏洞触发点并提取有效样本、如何通过代码预处理突出漏洞特征、以及如何利用半合成数据扩充稀缺样本
Risen 勒索软件是一种加密型恶意软件,它侵入受害者系统后,会加密并重命名文件(通常在原扩展名后添加电子邮件地址与用户 ID,如 “.Default@firemail.de].E86EQNTPTT”),同时在桌面和登录前屏幕显示勒索信息,然后留下两个勒索信文件(“Risen_Note.txt” 和 “Risen_Guide.hta”),要求受害者联系攻击者(通过提供的邮箱地址)并在三天内合作,否则威胁泄露或出售网络中的数据。
《java安全漫谈》中讲到过利用TemplatesImpl链加载字节码,当时要求恶意类需要继承AbstractTranslet,至于为什么当时并没有说清,现在再聊下这个,以及如何不需要AbstractTranslet也能成功打通这条链子,这也可以为JDK高版本下继续使用TemplatesImpl奠定基石。
在Java Web生态中,org.json是一个轻量级的json构造和解析工具包,其提供了简洁的API进行相关JSON的反序列化操作。浅谈其解析过程与参数走私案例。
本文主要讲解mips架构下的栈溢出漏洞复现以及利用,本文涉及到固件模拟、patch、动态调试等手法
Beast Ransomware(别称 Monster)最早于 2022年3月 首次被发现。同年6月,一名代号为 "MNSTR" 的威胁行为者在俄语黑客论坛 "Ramp" 上正式发布了该家族的 勒索软件即服务(RaaS) 推广贴,寻找合作伙伴。
在k8s中,一种利用sidecar容器和liveness probe技术,实现的高隐蔽性的权限维持方法
对抗图像是一种精心设计的输入数据,通过对原始图像进行细微修改,使机器学习模型(尤其是深度神经网络)产生错误的分类输出。
本议题主要分享政务行业攻防演练的整体情况和趋势、政务行业攻防演练的行业特性、攻击拓扑思路以及演练过程中得分的策略和战术。
一个平常不过的app加密竟然如此难搞?一开始不断受阻,不过最后也是破局并且复盘,而且又研究了AI利用的新思路,一键出结果,非常强的可实用性
PHP在Web应用中的普遍漏洞以及开发者、安全公司和白帽黑客为解决这些问题所做的努力。传统的静态、流和污点分析方法在性能上存在局限性,数据挖掘方法常受到误报/漏报的困扰,而近期基于深度学习的模型(主要是基于LSTM)并不天生适合程序语义等图结构数据。DeepTective是一种基于深度学习的PHP源代码漏洞检测方法,其核心创新在于采用混合架构,结合门控循环单元(GRU)处理代码令牌的线性序列(语法信息),以及图卷积网络(GCN)处理控制流图(CFG)(语义和上下文信息)
本文从gogs历史漏洞点入手,结合gogs源码对最新CVE-2025-8110 0day的绕过手法进行分析,结合复现过程给出CVE-2025-8110 0day的正确POC
”当金融App加固已成“坚盾”,全域加密让资产“隐身”传统测试手段频频受挫。我们该如何破局?本次分享将深入剖析金融行业在全面强化安全防护后面临的全新测试挑战,并共同探寻那片尚待挖掘的“隐秘战场”,为您的安全测试工作磨砺新的“利矛”。“
随着Android系统在移动设备中的主导地位,APP客户端安全漏洞已成为黑客攻击的主要入口。本议题将梳理Android APP常见客户端漏洞挖掘思路,包括:四大组件漏洞、Webview组件漏洞、防抓包对抗等,并结合实际案例演示漏洞挖掘过程。
市面上主流的大模型服务,都已经建立一套相对成熟的安全架构,这套架构通常可以概括为三层过滤防御体系 1. 输入检测:在用户请求进入模型之前,通过黑白词库、正则表达式和语义分析,拦截掉那些意图明显的恶意问题。 2. 内生安全:模型本身经过安全对齐,通过指令微调和人类反馈强化学习(RLHF),让模型从价值观层面理解并拒绝执行有害指令。 3. 输出检测:在模型生成响应后,再次进行扫描,确保内容合规。。但攻击者依然在生成恶意内容、钓鱼邮件,甚至大规模恶意软件。
该议题将以星环0S为研究对象,从系统架构、任务调度、通信接口(CAN、Ethernet、UDS)到供应链安全风险,系统分析开源RTOS在车身控制系统中的潜在安全隐线钓缄鸰麵璉笄忧。通过威胁建模与攻击面映射,本议题展示实证研究发现与典型案例,还提出可落地的防护建议,旨在帮助行业在享受开源带来机遇的同时,更好地识别和化解潜在威胁。
AI突破限制的多种手段 前言:目前看到过很多越狱AI的手法,绝大多数都是使用提示词注入来对互联网上现有AI进行越狱,本文章中介绍另外两个方法进行越狱。