Windows系统调用免杀的过去和未来

本文将介绍Windows系统调用在免杀对抗中需要解决的问题以及各个免杀的系统调用项目是如何解决这些问题的,通过本文的学习能让大家更加深入地了解Windows系统调用的过程并了解运用系统调用去规避AV/EDR的检测的一些技巧。

  • 3
  • 3
  • r0leG3n7
  • 发布于 2025-09-05 09:00:00
  • 阅读 ( 2584 )

vmpwn从入门到精通

vmpwn从入门到精通

  • 0
  • 0
  • _ZER0_
  • 发布于 2025-06-04 09:00:01
  • 阅读 ( 2583 )

基于条件干预的大模型推理时防御

之前很多研究工作已经表明,大语言模型(LLMs)的一个显著特点是它们能够通过激活中的丰富表示来处理高级概念。这一特性也使得在去年NeurIPS(人工智能顶会)上出现了很多与激活引导(activation steering)等技术的有关的工作

  • 0
  • 0
  • elwood1916
  • 发布于 2025-06-05 09:00:00
  • 阅读 ( 2569 )

【补天白帽黑客城市沙龙-杭州站】如何训练AI帮我调漏洞

本议题将探讨如何结合大模型与MCP技术,实现对程序的静态分析、动态调试。基于这些技术,可以让AI参与漏洞研究,提升漏洞挖掘效率,并配合实际案例,展示AI在漏洞方面的工作能力。

LLM安全基础与各厂商安全策略设计

LLM安全基础 在深入探讨大语言模型(LLM)的安全风险与防护策略之前,建立一个清晰、坚实的基础认知至关重要。这不仅是为了确保后续讨论的有效性,更是因为对核心术语、基本原则及其内在逻辑的...

  • 1
  • 0
  • 洺熙
  • 发布于 2025-07-04 16:14:51
  • 阅读 ( 2543 )

CSS安全:不需要XSS也可以得到你的token!

之前我们看到了用HTML进行dom clobbering攻击,那么这次,我们来利用CSS进行Inject吧!

  • 3
  • 3
  • 梦洛
  • 发布于 2025-09-22 09:48:29
  • 阅读 ( 2491 )

记一次通用.NET系统通杀漏洞挖掘:从登录旁路到敏感信息泄露

目标系统概述: 目标系统为经典的MVC架构.NET应用。在前期信息收集中,曾发现其备份文件,本次审计聚焦于核心业务逻辑与权限控制。

记一次Android 恶意软件逆向及Frida动态分析

本文记录了一次Android 恶意软件逆向及Frida动态分析的实战过程,包括脱壳、恶意软件代码逆向分析、frida破解加密、绕过frida检测等技术细节,详细分析了Android 恶意软件的攻击链路。

  • 3
  • 1
  • xiaoyu007
  • 发布于 2025-09-24 10:00:00
  • 阅读 ( 2462 )

CCBCISCN初赛Pwn部分题解

CCBCISCN初赛Pwn部分题解

  • 0
  • 0
  • _ZER0_
  • 发布于 2025-05-30 10:00:00
  • 阅读 ( 2435 )

基于注意力操纵的AIGC版权风险规避技术

扩散模型的背后一个很核心的风险就是未授权数据集使用的问题。当然,这种侵权分为两种,一种是使用文生图模型得到的图像,其版权归属问题,比如之前的新闻提到,北京互联网法院全国首例“AI文生图”著作权侵权案获最高法院“两会”工作报告关注

  • 1
  • 0
  • elwood1916
  • 发布于 2025-05-26 09:00:02
  • 阅读 ( 2429 )

从对抗到出洞:某金融APP 实战渗透与 Frida 反检测绕过(Rpc + Flask + AutoDecoder)

当抓包只剩密文、对抗又被检测,渗透是否就此停滞不前?本文跟着笔者在一次授权的金融类渗透项目中,如何使用rpc+frida+flask+autodecoder,一步步剥离算法,还原明文,最终产出漏洞。

  • 4
  • 5
  • sola
  • 发布于 2025-10-15 09:00:00
  • 阅读 ( 2371 )

【补天白帽黑客城市沙龙-杭州站】.NET反序列化漏洞全链路攻防

议题从攻防角度出发,剖析.NET常见高危反序列化组件,结合实战案例,深入解析JavaScriptSerializer的特殊漏洞触发机制,从上传恶意DLL到加载混合程序集的完整利用链,同时针对定制化WAF展示代码层面的绕过方法,系统呈现.NET反序列化漏洞的攻防全链路。

LLM概述与全景解析

LLM概述与全景 1 什么是 LLM? LLM是基于深度神经网络架构的预测模型。在通过在海量的语料库上进行大规模训练,学习并内化语言的统计规律,语义关联及上下文依赖, 训练目标通常是预测序列中的下...

  • 0
  • 0
  • 洺熙
  • 发布于 2025-07-04 16:14:46
  • 阅读 ( 2338 )

OpenJDK JMH反序列化漏洞挖掘分析

JMH,即Java Microbenchmark Harness,是专门用于代码微基准测试的工具套件。主要是基于方法层面的基准测试,精度可以达到纳秒级。该组件存在一个未被别人公开过但目前来说实战意义不大的反序列化漏洞,仅可当作思路阅读

  • 0
  • 0
  • novy
  • 发布于 2025-07-01 09:00:00
  • 阅读 ( 2328 )

Shellcode动态分析

周末参加了ctf 比赛,第一次接触,花了点时间,找朋友辅助了一下,最终获取题目答案

  • 0
  • 0
  • 轩公子
  • 发布于 2025-08-29 10:00:00
  • 阅读 ( 2293 )

浅谈Java Web中Word转换器与SSRF

在 Java Web 开发中,Word 转换成 PDF 是比较常见的功能。在实际开发时,通常会依赖现有的组件库来实现这一功能,但如果对这些库的实现细节不够了解,可能会面临一些潜在的安全风险。

  • 1
  • 0
  • tkswifty
  • 发布于 2025-09-29 09:00:00
  • 阅读 ( 2262 )

【补天白帽黑客城市沙龙-杭州站】让安全大模型不做花瓶

本议题聚焦于面向复杂场景的模型训练与架构设计,提出多种解决方案提升模型在网络安全场景下的理解与推理能力。在此方案下的实验中,体现了自动渗透、自动修复、自动信息收集、自动打靶、参与CTF竞赛等通用能力,初步具备无需人工干预的通用执行能力。

How to fuck JSFuck

先叠个甲,这类的混淆我在网站见过很多次,这次单独研究这个混淆主要是HVV时候没空写,这次先解决给下次未雨绸缪。 ![](https://cdn.nlark.com/yuque/0/2025/png/32358243/1756278457344-81d1bf...

  • 3
  • 2
  • 阿斯特
  • 发布于 2025-09-19 09:00:00
  • 阅读 ( 2194 )

一文带你看懂fastjson2下的反序列化调用链完整过程

来分析一下fastjson2下的反序列化调用链全过程

  • 0
  • 1
  • fupanc
  • 发布于 2025-10-21 10:00:51
  • 阅读 ( 2165 )

利用NtReadVirtualMemory实现IAT中规避高危API

前世 Win32 API Win32 API实现最简单的Shellcode Loader如下,代码中包含注释,可以看到每条语句的含义 #include <windows.h> #include <stdio.h> // msfvenom -p...

  • 0
  • 0
  • ybdt
  • 发布于 2025-08-20 09:00:01
  • 阅读 ( 2165 )