Skip to content

Latest commit

 

History

History
167 lines (166 loc) · 26.3 KB

File metadata and controls

167 lines (166 loc) · 26.3 KB

有趣的文章

文章 简介
152088413
mitmproxy-for-fun-and-profit-interception-and-analysis-of-application-traffic 基于mitmproxy的网络流量拦截与协议分析工具
101-chrome-exploitation-part-2-common-browser-vulnerability-patterns Chrome浏览器漏洞利用技术深度解析
lateral-movement-with-elastic-edr-and-asr-enabled-9c3e5dcf38b0
powershell-for-hackers-part-10-timeroasting-users PowerShell渗透测试:Timeroasting攻击获取用户哈希
defeating-windows-dep-using-rop-chains-leveraging-virtualalloc 利用ROP链和VirtualAlloc绕过Windows DEP内存保护
red-team-map 红队渗透测试攻击链架构图谱
SocGholish-Stage2-and-Stage3-Infrastructure.txt SocGholish恶意软件基础设施情报库
Understanding-RoPE-From-Rotary-Embeddings-to-Context-Extension-316a341372738155a914f861a26c29d7 深度解析RoPE旋转位置编码及上下文扩展技术
bypassing-apache-fop-escaping-to-reach-ghostscript.html Apache FOP PostScript转义绕过漏洞利用研究
How-to-Build-With-Stuart#i-want-to-build-basetools TianoCore UEFI固件开发文档与构建指南
china-hosting-malware-c2-infrastructure 中国ISP恶意软件C2服务器基础设施威胁情报分析平台
building-a-javaScript-runtime 开发者日志、教程与技术洞察分享平台
total-recall-retracing-your-steps-back-to-nt-authoritysystem Windows权限提升漏洞研究与利用技术
building-shellcode-with-scc Binary Ninja的Shellcode编译器构建与使用指南
hacking-android-games Android游戏逆向工程与内存修改技术指南
electron-safe-updater.html Electron应用安全自动更新机制构建指南
use-after-free-in-afdsys-cve-2026-21241.html Windows 11内核驱动UAF漏洞分析
lenovo-vantage 联想Vantage特权提升漏洞挖掘与安全研究工具
code-mode-mcp 用1000个token让AI代理调用完整API的技术方案
clinejection AI代码助手供应链攻击:通过提示注入劫持生产发布流程
trust-me-im-a-shortcut Windows快捷方式LNK文件漏洞检测与欺骗性生成工具
scary-agent-skills AI Agent技能供应链攻击与隐藏Unicode指令检测
amduprof-1 AMD uProf驱动程序内核漏洞利用与权限提升分析
munge-heap-buffer-overflow.html Munge认证守护进程堆溢出漏洞利用与超算集群提权
cve-2026-21241-ancillary-function-driver Windows AFD.sys驱动UAF漏洞逆向分析与利用
open-sourcing-agent-orchestrator 开源AI编码代理并行编排管理系统
persistence-the-art-of-staying-in 跨平台持久化技术全景指南:涵盖Windows、Linux、macOS及云环境的50+种APT级驻留技术
breaking-ebpf-security-how-kernel-rootkits-blind-observability-tools
exploit_reversing_06_extended.pdf 漏洞利用与逆向工程技术文档
context-repositories 基于Git的编程代理上下文记忆管理系统
loading-kernel-drivers-in-memory-fc5d71c576e2
2026-02-12-cooking-with-x64dbg-and-mcp x64dbg逆向工程自动化与MCP服务器集成实践指南
getting-started 基于Milvus的Markdown文档语义搜索与记忆管理工具
ddia.vonng.com 数据密集型应用架构设计经典教材中文翻译版
index.html MITRE ATT&CK企业威胁情报可视化分析平台
whos-on-the-line-exploiting-rce-in-windows-telephony-service Windows电话服务远程代码执行漏洞利用分析
on-the-clock-escaping-vmware-workstation-at-pwn2own-berlin-2025 VMware Workstation虚拟机逃逸漏洞利用技术分析
securitytrace-etw-ppl 无需PPL权限消费ETW威胁情报事件的新方法
tr-chrysalis-backdoor-dive-into-lotus-blossoms-toolkit 中国APT组织Lotus Blossom的Chrysalis后门深度技术分析
er605-1day-exploit TP-Link路由器DDNS认证前RCE漏洞利用链分析
2ffdb461-3e5b-80ae-a5e0-e1e24626fe02?fbclid=IwY2xjawPyaVFleHRuA2FlbQIxMQBzcnRjBmFwcF9pZBAyMjIwMzkxNzg4MjAwODkyAAEeKR35FRmuH-h0HY5-prT7c2udxf3uCn-T8JIXF7rkQn3VA-iVUPTwkcPBvZc_aem_G7scfPxjD1IAkyEsEvWa9Q Windows错误报告授权检查漏洞分析
extending-nighthawk-with-python-modules Nighthawk C2框架Python模块扩展与自动化攻击链编排
pipe-dreams-remote-code-execution-via-quest-desktop-authority-named-pipe Quest Desktop Authority命名管道远程代码执行漏洞分析
log.html BitDefender DLL劫持漏洞检测与防护库
?page=Blog&month=2026-02&post=njRAT-runs-MassLogger 使用NetworkMiner解析njRAT木马C2流量并提取恶意载荷
exploiting-cve-2025-49825 Teleport身份认证绕过漏洞分析与利用
netfilter_driver 微软签名恶意驱动Netfilter逆向分析
linux-music-players-2026 Linux音乐播放器评测与推荐指南
when-nas-vendors-forget-how-tls-works NAS厂商TLS协议实现安全漏洞分析
ru-he-zai-macos-zhong-li-yong-orbstack-xu-ni-ji-yi-jian-bu-shu-moltbot MacOS上使用OrbStack虚拟机部署AI聊天机器人教程
artificial-intelligence-in-cybersecurity-using-ai-for-port-scanning AI驱动的Nmap端口扫描自动化工具
debuggers Linux调试器开发系列教程博客
samstung-part-1-remote-code-execution-in-magicinfo-server.html 三星MagicINFO服务器远程代码执行漏洞分析
chrome-browser-exploitation-1 Chrome浏览器V8引擎漏洞利用与JavaScript内部机制深度解析
thoughts-on-go-vs.-rust-vs.-zig 编程语言Go、Rust、Zig对比分析与设计哲学探讨
62419
weaponized-in-china-deployed-in-india-the-syncfuture-espionage-targeted-campaign 针对印度的中国APT间谍钓鱼攻击活动分析
getting-started-with-mythic-c2 Mythic C2 模块化渗透测试命令控制框架入门指南
patch-diffing-ios-kernel iOS内核内存破坏漏洞补丁差分分析实战
chaos-rootkit-internals-explained Windows内核级Rootkit开发技术深度解析
3453
59e79a0cfa5bb3421b5d166a08e42f30 高性能响应式信号库性能优化深度解析文档
whos-on-the-line-exploiting-rce-in-windows-telephony-service Windows电话服务远程代码执行漏洞利用分析
Singularity-A-final-boss-linux-kernel-rootkit Linux内核级隐蔽型Rootkit攻防技术深度解析
Stealthy-Persistence-With-Non-Existent-Executable-File.html 利用Windows可执行文件自动搜索机制实现隐蔽持久化
securitytrace-etw-ppl 绕过PPL限制访问ETW威胁情报提供程序的技术研究
patch-analysis-of-Apple-iOS-CVE-2025-43300.html 苹果iOS图像处理零点击漏洞逆向分析
custom-dll-loading-technique-in-windows-c84ba0496a6f
creating-a-rust-application-running-in-vtl1 Rust实现Windows VBS安全飞地VTL1隔离环境开发
Basic-Driver-Writing-and-Exploiting.html Windows内核驱动开发与漏洞利用入门教程
breaking-fortinet-firmware-encryption 破解Fortinet固件加密的安全研究与漏洞分析
drone_hacking_part_1 无人机固件提取与逆向安全研究实战教程
pixel-0-click-part-1.html Pixel 9音频解码器零点击漏洞利用链研究
command-and-evade-turlas-kazuar-v3-loader Turla组织Kazuar v3加载器恶意软件分析报告
hitcon-2025 利用BMP多语言文件实现远程代码执行的CTF挑战
bind-link-edr-tampering 利用Bind Link API重定向EDR文件夹实现安全绕过
edr-silencing 通过防火墙规则阻断EDR云端通信的攻防技术研究
evasive-remote-memory-write-22e6ddc89517
0022 PostgreSQL数据库WAIT FOR LSN功能数组越界漏洞分析
elf-binary ELF二进制文件格式解析与结构分析教程
serving-carbonara MediaTek芯片bootloader解锁漏洞分析与利用研究
patchguard-peekaboo-hiding-processes-on-systems-with-patchguard-in-2026
tutorial-dll-sideloading-and-function-proxying-with-shellcodepack-bddd197c8814
esxi-vm-escape-exploit ESXi虚拟机逃逸零日漏洞利用分析
predator-ios-malware-surveillance-framework-part-1 iOS间谍软件Predator监控框架逆向工程技术分析
kernel_of_doom 定制极简Linux内核启动Doom游戏的技术实验
zyrox 基于LLVM的原生代码混淆插件,提升反逆向工程能力
TP-Link-Tapo-C200-Hardcoded-Keys-Buffer-Overflows-and-Privacy-in-the-Era-of-AI-Assisted-Reverse-Engineering TP-Link摄像头逆向工程与安全漏洞分析
windows-arm64-interrupts Windows ARM64中断机制深度解析与实现原理
yet-another-dcom-object-for-command-execution-part-2 利用DCOM对象执行命令的横向移动技术研究
vectored-exception-handling-squared-rust 基于硬件断点和VEH的Rust反调试与代码拦截技术实现
CVE-2025-43530 macOS VoiceOver私有API的TCC权限绕过漏洞利用分析
bof-cocktails 将规避技术直接嵌入BOF的PIC框架
capd 基于CloudFlare Workers的红队条件访问载荷投递系统
licenseplate 用TypeScript自动化批量查询稀有车牌号可用性的工具
what-i-seek-pentester.html 渗透测试人员职业发展与技能要求指南
building-custom-c2-channels-by-hooking-wininet 基于WinINET API钩子实现自定义C2通信信道
CVE-2025-21479 三星S23 Qualcomm GPU微码漏洞利用分析
static-allocation-with-zig-kv Zig语言实现静态内存分配的键值存储服务器
gospoof-turning-attacks-into-intel 网络欺骗工具,伪装开放端口捕获攻击者情报
checkmk Checkmk监控系统的横向渗透利用技术研究
ntdoc.m417z.com Windows NT原生API在线文档和开发参考手册
asan-pt1-en 内存错误检测工具AddressSanitizer实现原理与使用指南
loggingsucks.com 日志优化指南:用宽事件改进可观测性
avideo-security-vulnerabilities AVideo视频平台关键漏洞链式利用与安全审计分析
JS-Tap:为红队武器化 JavaScript 红队JavaScript武器化工具:窃取输入、截屏和网络数据
桌面窗口管理器数组越界 LPE AI集成开发环境安全漏洞研究与新型攻击链分析
Windows 中的隐秘驱动程序加载 Windows隐蔽驱动加载技术研究与漏洞利用分析
IDEsaster:AI IDE 中的新型漏洞类 AI集成开发环境安全漏洞研究与新型攻击链分析
DEVCORE 的 Synology BeeStation RCE 及一种新型 SQLite 注入 RCE 技术 (CVE-2024-50629~50631) Synology BeeStation RCE漏洞链与SQLite注入新技术研究
SOAPwn: 通过 HTTP 客户端代理和 WSDL 入侵 .NET Framework 应用程序 .NET Framework SOAP客户端代理的远程代码执行漏洞研究
深入了解一个 Android 在野 DNG 漏洞 Android DNG图像漏洞利用技术分析
深入剖析 NSO 零点击 iMessage 漏洞 NSO零点击iMessage漏洞深度技术分析报告
mac 本地提权 macOS本地提权漏洞:利用.localized目录劫持应用安装
GRAPE位置编码的文章 基于群作用的统一位置编码框架,整合RoPE与ALiBi机制
Rootkit的一点震撼 红队攻防与威胁狩猎技术资源库
13年历史的漏洞的利用 QEMU虚拟机13年老漏洞利用技术分析
Swift的渠道获取 Swift功能开关实现:多环境特性管理方案
解密免杀即服务 勒索软件打包服务规避EDR检测的恶意驱动加载工具
js黑客 JavaScript渗透测试与漏洞利用实战指南
AD hacking 活动目录渗透攻击教程与实战指南
苹果持久化 macOS恶意软件利用AppleScript绕过Gatekeeper安全机制
云持久化 云持久化攻击:Google Cloud Functions安全威胁分析
试图教会我在arm上ROP出RCE的文章 绕过ASLR地址随机化实现远程代码执行的ROP链漏洞利用技术
塔子又出新问题了!CVE-2025-64446 Fortinet FortiWeb身份验证绕过漏洞分析
rust的musl的内存分配 musl默认内存分配器性能问题分析与优化方案
Linux后门技术 binfmt_misc Linux内核binfmt_misc机制后门利用技术详解
AI改变逆向工程 利用生成式AI逆向工程恶意软件XLoader分析工具
简易创建一个基于AI的EDR 基于Copilot LLM的Windows主机恶意行为检测工具
自动化寻找可利用的RPC 微软RPC协议漏洞自动化研究与模糊测试工具
自动化寻找可利用的COM COM/DCOM漏洞研究自动化模糊测试工具
wfp 阻止EDR
bitlocker 破解与建议 BitLocker TPM+PIN 保护机制绕过与权限提升技术研究
蓝牙漏洞分析 蓝牙协议栈漏洞利用与远程代码执行攻击研究
Windows ARM64 Internals ARM64架构下Windows内核机制与虚拟化技术深度解析
关于hollows 注入的分析 进程镂空技术:恶意代码注入与隐藏方法
Linux 二进制101指南 二进制漏洞利用入门教程系列
Linux 内核exploit开发指南 Linux内核漏洞利用技术研究与实战教程
vibe-coding带来的新问题 AI生成代码的Web应用安全漏洞评估与渗透测试实验
electron app上进行后门化 Electron应用代码完整性检查绕过漏洞研究
windows虚拟化 安全系统调用的桥接 Windows内核与安全内核间安全调用接口逆向分析工具
exploit不可利用的漏洞 深度剖析苹果文件复制API竞态条件漏洞利用技术
Dinvoke+Syscall的玩法 使用D/Invoke实现Windows系统调用绕过API Hook的攻防技术
垃圾代码生成引擎 多态恶意软件的垃圾代码生成引擎分析
TinyLLM 从入门到入土 从零实现大语言模型推理服务系统的实战教程
现代PIC的C2开发技巧 模块化位置无关代码C2代理构建框架
Linux的smb 0-click RCE? Linux内核KSMBD零点击远程代码执行漏洞利用研究
基于WSUS的中继 WSUS服务NTLM中继攻击利用与防御技术
bitlocker的一些文章 深入解析Secure Boot、TPM与BitLocker降级攻击防护机制
使用开源工具前要好好读一读代码 攻击工具代码审查与操作安全检测规避指南
LED生成随机数 基于微型LED强度波动的超高速量子随机数生成器
CVE-2025-55241 新型域环境最强漏洞 Entra ID Actor令牌跨租户权限提升漏洞研究
git clone又来洞了 SSH ProxyCommand命令注入漏洞分析与利用技术
Windows内核漏洞利用技巧 Windows内核栈溢出漏洞利用教程与实战
Android 逆向 Android应用逆向工程入门教程与实战指南
滥用Azure Service Bus基础架构创建加密隧道 Azure中继桥工具的红队渗透利用与隐蔽C2通道构建技术
基于AI的anti分析加载器 AI驱动的智能加载器,根据环境决策执行载荷
MeetC2的新招AWS-X-Ray
ebpf Rootkit 分析 基于eBPF技术的Linux rootkit恶意软件分析
AllThings 一把梭 内网渗透与AD攻击速查手册
LLVM PASS 教学 LLVM代码混淆工具集,支持IR和机器码级别保护
CVE-2025-59287 分析与poc WSUS服务反序列化漏洞导致远程代码执行