| 152088413 |
|
| mitmproxy-for-fun-and-profit-interception-and-analysis-of-application-traffic |
基于mitmproxy的网络流量拦截与协议分析工具 |
| 101-chrome-exploitation-part-2-common-browser-vulnerability-patterns |
Chrome浏览器漏洞利用技术深度解析 |
| lateral-movement-with-elastic-edr-and-asr-enabled-9c3e5dcf38b0 |
|
| powershell-for-hackers-part-10-timeroasting-users |
PowerShell渗透测试:Timeroasting攻击获取用户哈希 |
| defeating-windows-dep-using-rop-chains-leveraging-virtualalloc |
利用ROP链和VirtualAlloc绕过Windows DEP内存保护 |
| red-team-map |
红队渗透测试攻击链架构图谱 |
| SocGholish-Stage2-and-Stage3-Infrastructure.txt |
SocGholish恶意软件基础设施情报库 |
| Understanding-RoPE-From-Rotary-Embeddings-to-Context-Extension-316a341372738155a914f861a26c29d7 |
深度解析RoPE旋转位置编码及上下文扩展技术 |
| bypassing-apache-fop-escaping-to-reach-ghostscript.html |
Apache FOP PostScript转义绕过漏洞利用研究 |
| How-to-Build-With-Stuart#i-want-to-build-basetools |
TianoCore UEFI固件开发文档与构建指南 |
| china-hosting-malware-c2-infrastructure |
中国ISP恶意软件C2服务器基础设施威胁情报分析平台 |
| building-a-javaScript-runtime |
开发者日志、教程与技术洞察分享平台 |
| total-recall-retracing-your-steps-back-to-nt-authoritysystem |
Windows权限提升漏洞研究与利用技术 |
| building-shellcode-with-scc |
Binary Ninja的Shellcode编译器构建与使用指南 |
| hacking-android-games |
Android游戏逆向工程与内存修改技术指南 |
| electron-safe-updater.html |
Electron应用安全自动更新机制构建指南 |
| use-after-free-in-afdsys-cve-2026-21241.html |
Windows 11内核驱动UAF漏洞分析 |
| lenovo-vantage |
联想Vantage特权提升漏洞挖掘与安全研究工具 |
| code-mode-mcp |
用1000个token让AI代理调用完整API的技术方案 |
| clinejection |
AI代码助手供应链攻击:通过提示注入劫持生产发布流程 |
| trust-me-im-a-shortcut |
Windows快捷方式LNK文件漏洞检测与欺骗性生成工具 |
| scary-agent-skills |
AI Agent技能供应链攻击与隐藏Unicode指令检测 |
| amduprof-1 |
AMD uProf驱动程序内核漏洞利用与权限提升分析 |
| munge-heap-buffer-overflow.html |
Munge认证守护进程堆溢出漏洞利用与超算集群提权 |
| cve-2026-21241-ancillary-function-driver |
Windows AFD.sys驱动UAF漏洞逆向分析与利用 |
| open-sourcing-agent-orchestrator |
开源AI编码代理并行编排管理系统 |
| persistence-the-art-of-staying-in |
跨平台持久化技术全景指南:涵盖Windows、Linux、macOS及云环境的50+种APT级驻留技术 |
| breaking-ebpf-security-how-kernel-rootkits-blind-observability-tools |
|
| exploit_reversing_06_extended.pdf |
漏洞利用与逆向工程技术文档 |
| context-repositories |
基于Git的编程代理上下文记忆管理系统 |
| loading-kernel-drivers-in-memory-fc5d71c576e2 |
|
| 2026-02-12-cooking-with-x64dbg-and-mcp |
x64dbg逆向工程自动化与MCP服务器集成实践指南 |
| getting-started |
基于Milvus的Markdown文档语义搜索与记忆管理工具 |
| ddia.vonng.com |
数据密集型应用架构设计经典教材中文翻译版 |
| index.html |
MITRE ATT&CK企业威胁情报可视化分析平台 |
| whos-on-the-line-exploiting-rce-in-windows-telephony-service |
Windows电话服务远程代码执行漏洞利用分析 |
| on-the-clock-escaping-vmware-workstation-at-pwn2own-berlin-2025 |
VMware Workstation虚拟机逃逸漏洞利用技术分析 |
| securitytrace-etw-ppl |
无需PPL权限消费ETW威胁情报事件的新方法 |
| tr-chrysalis-backdoor-dive-into-lotus-blossoms-toolkit |
中国APT组织Lotus Blossom的Chrysalis后门深度技术分析 |
| er605-1day-exploit |
TP-Link路由器DDNS认证前RCE漏洞利用链分析 |
| 2ffdb461-3e5b-80ae-a5e0-e1e24626fe02?fbclid=IwY2xjawPyaVFleHRuA2FlbQIxMQBzcnRjBmFwcF9pZBAyMjIwMzkxNzg4MjAwODkyAAEeKR35FRmuH-h0HY5-prT7c2udxf3uCn-T8JIXF7rkQn3VA-iVUPTwkcPBvZc_aem_G7scfPxjD1IAkyEsEvWa9Q |
Windows错误报告授权检查漏洞分析 |
| extending-nighthawk-with-python-modules |
Nighthawk C2框架Python模块扩展与自动化攻击链编排 |
| pipe-dreams-remote-code-execution-via-quest-desktop-authority-named-pipe |
Quest Desktop Authority命名管道远程代码执行漏洞分析 |
| log.html |
BitDefender DLL劫持漏洞检测与防护库 |
| ?page=Blog&month=2026-02&post=njRAT-runs-MassLogger |
使用NetworkMiner解析njRAT木马C2流量并提取恶意载荷 |
| exploiting-cve-2025-49825 |
Teleport身份认证绕过漏洞分析与利用 |
| netfilter_driver |
微软签名恶意驱动Netfilter逆向分析 |
| linux-music-players-2026 |
Linux音乐播放器评测与推荐指南 |
| when-nas-vendors-forget-how-tls-works |
NAS厂商TLS协议实现安全漏洞分析 |
| ru-he-zai-macos-zhong-li-yong-orbstack-xu-ni-ji-yi-jian-bu-shu-moltbot |
MacOS上使用OrbStack虚拟机部署AI聊天机器人教程 |
| artificial-intelligence-in-cybersecurity-using-ai-for-port-scanning |
AI驱动的Nmap端口扫描自动化工具 |
| debuggers |
Linux调试器开发系列教程博客 |
| samstung-part-1-remote-code-execution-in-magicinfo-server.html |
三星MagicINFO服务器远程代码执行漏洞分析 |
| chrome-browser-exploitation-1 |
Chrome浏览器V8引擎漏洞利用与JavaScript内部机制深度解析 |
| thoughts-on-go-vs.-rust-vs.-zig |
编程语言Go、Rust、Zig对比分析与设计哲学探讨 |
| 62419 |
|
| weaponized-in-china-deployed-in-india-the-syncfuture-espionage-targeted-campaign |
针对印度的中国APT间谍钓鱼攻击活动分析 |
| getting-started-with-mythic-c2 |
Mythic C2 模块化渗透测试命令控制框架入门指南 |
| patch-diffing-ios-kernel |
iOS内核内存破坏漏洞补丁差分分析实战 |
| chaos-rootkit-internals-explained |
Windows内核级Rootkit开发技术深度解析 |
| 3453 |
|
| 59e79a0cfa5bb3421b5d166a08e42f30 |
高性能响应式信号库性能优化深度解析文档 |
| whos-on-the-line-exploiting-rce-in-windows-telephony-service |
Windows电话服务远程代码执行漏洞利用分析 |
| Singularity-A-final-boss-linux-kernel-rootkit |
Linux内核级隐蔽型Rootkit攻防技术深度解析 |
| Stealthy-Persistence-With-Non-Existent-Executable-File.html |
利用Windows可执行文件自动搜索机制实现隐蔽持久化 |
| securitytrace-etw-ppl |
绕过PPL限制访问ETW威胁情报提供程序的技术研究 |
| patch-analysis-of-Apple-iOS-CVE-2025-43300.html |
苹果iOS图像处理零点击漏洞逆向分析 |
| custom-dll-loading-technique-in-windows-c84ba0496a6f |
|
| creating-a-rust-application-running-in-vtl1 |
Rust实现Windows VBS安全飞地VTL1隔离环境开发 |
| Basic-Driver-Writing-and-Exploiting.html |
Windows内核驱动开发与漏洞利用入门教程 |
| breaking-fortinet-firmware-encryption |
破解Fortinet固件加密的安全研究与漏洞分析 |
| drone_hacking_part_1 |
无人机固件提取与逆向安全研究实战教程 |
| pixel-0-click-part-1.html |
Pixel 9音频解码器零点击漏洞利用链研究 |
| command-and-evade-turlas-kazuar-v3-loader |
Turla组织Kazuar v3加载器恶意软件分析报告 |
| hitcon-2025 |
利用BMP多语言文件实现远程代码执行的CTF挑战 |
| bind-link-edr-tampering |
利用Bind Link API重定向EDR文件夹实现安全绕过 |
| edr-silencing |
通过防火墙规则阻断EDR云端通信的攻防技术研究 |
| evasive-remote-memory-write-22e6ddc89517 |
|
| 0022 |
PostgreSQL数据库WAIT FOR LSN功能数组越界漏洞分析 |
| elf-binary |
ELF二进制文件格式解析与结构分析教程 |
| serving-carbonara |
MediaTek芯片bootloader解锁漏洞分析与利用研究 |
| patchguard-peekaboo-hiding-processes-on-systems-with-patchguard-in-2026 |
|
| tutorial-dll-sideloading-and-function-proxying-with-shellcodepack-bddd197c8814 |
|
| esxi-vm-escape-exploit |
ESXi虚拟机逃逸零日漏洞利用分析 |
| predator-ios-malware-surveillance-framework-part-1 |
iOS间谍软件Predator监控框架逆向工程技术分析 |
| kernel_of_doom |
定制极简Linux内核启动Doom游戏的技术实验 |
| zyrox |
基于LLVM的原生代码混淆插件,提升反逆向工程能力 |
| TP-Link-Tapo-C200-Hardcoded-Keys-Buffer-Overflows-and-Privacy-in-the-Era-of-AI-Assisted-Reverse-Engineering |
TP-Link摄像头逆向工程与安全漏洞分析 |
| windows-arm64-interrupts |
Windows ARM64中断机制深度解析与实现原理 |
| yet-another-dcom-object-for-command-execution-part-2 |
利用DCOM对象执行命令的横向移动技术研究 |
| vectored-exception-handling-squared-rust |
基于硬件断点和VEH的Rust反调试与代码拦截技术实现 |
| CVE-2025-43530 |
macOS VoiceOver私有API的TCC权限绕过漏洞利用分析 |
| bof-cocktails |
将规避技术直接嵌入BOF的PIC框架 |
| capd |
基于CloudFlare Workers的红队条件访问载荷投递系统 |
| licenseplate |
用TypeScript自动化批量查询稀有车牌号可用性的工具 |
| what-i-seek-pentester.html |
渗透测试人员职业发展与技能要求指南 |
| building-custom-c2-channels-by-hooking-wininet |
基于WinINET API钩子实现自定义C2通信信道 |
| CVE-2025-21479 |
三星S23 Qualcomm GPU微码漏洞利用分析 |
| static-allocation-with-zig-kv |
Zig语言实现静态内存分配的键值存储服务器 |
| gospoof-turning-attacks-into-intel |
网络欺骗工具,伪装开放端口捕获攻击者情报 |
| checkmk |
Checkmk监控系统的横向渗透利用技术研究 |
| ntdoc.m417z.com |
Windows NT原生API在线文档和开发参考手册 |
| asan-pt1-en |
内存错误检测工具AddressSanitizer实现原理与使用指南 |
| loggingsucks.com |
日志优化指南:用宽事件改进可观测性 |
| avideo-security-vulnerabilities |
AVideo视频平台关键漏洞链式利用与安全审计分析 |
| JS-Tap:为红队武器化 JavaScript |
红队JavaScript武器化工具:窃取输入、截屏和网络数据 |
| 桌面窗口管理器数组越界 LPE |
AI集成开发环境安全漏洞研究与新型攻击链分析 |
| Windows 中的隐秘驱动程序加载 |
Windows隐蔽驱动加载技术研究与漏洞利用分析 |
| IDEsaster:AI IDE 中的新型漏洞类 |
AI集成开发环境安全漏洞研究与新型攻击链分析 |
| DEVCORE 的 Synology BeeStation RCE 及一种新型 SQLite 注入 RCE 技术 (CVE-2024-50629~50631) |
Synology BeeStation RCE漏洞链与SQLite注入新技术研究 |
| SOAPwn: 通过 HTTP 客户端代理和 WSDL 入侵 .NET Framework 应用程序 |
.NET Framework SOAP客户端代理的远程代码执行漏洞研究 |
| 深入了解一个 Android 在野 DNG 漏洞 |
Android DNG图像漏洞利用技术分析 |
| 深入剖析 NSO 零点击 iMessage 漏洞 |
NSO零点击iMessage漏洞深度技术分析报告 |
| mac 本地提权 |
macOS本地提权漏洞:利用.localized目录劫持应用安装 |
| GRAPE位置编码的文章 |
基于群作用的统一位置编码框架,整合RoPE与ALiBi机制 |
| Rootkit的一点震撼 |
红队攻防与威胁狩猎技术资源库 |
| 13年历史的漏洞的利用 |
QEMU虚拟机13年老漏洞利用技术分析 |
| Swift的渠道获取 |
Swift功能开关实现:多环境特性管理方案 |
| 解密免杀即服务 |
勒索软件打包服务规避EDR检测的恶意驱动加载工具 |
| js黑客 |
JavaScript渗透测试与漏洞利用实战指南 |
| AD hacking |
活动目录渗透攻击教程与实战指南 |
| 苹果持久化 |
macOS恶意软件利用AppleScript绕过Gatekeeper安全机制 |
| 云持久化 |
云持久化攻击:Google Cloud Functions安全威胁分析 |
| 试图教会我在arm上ROP出RCE的文章 |
绕过ASLR地址随机化实现远程代码执行的ROP链漏洞利用技术 |
| 塔子又出新问题了!CVE-2025-64446 |
Fortinet FortiWeb身份验证绕过漏洞分析 |
| rust的musl的内存分配 |
musl默认内存分配器性能问题分析与优化方案 |
| Linux后门技术 binfmt_misc |
Linux内核binfmt_misc机制后门利用技术详解 |
| AI改变逆向工程 |
利用生成式AI逆向工程恶意软件XLoader分析工具 |
| 简易创建一个基于AI的EDR |
基于Copilot LLM的Windows主机恶意行为检测工具 |
| 自动化寻找可利用的RPC |
微软RPC协议漏洞自动化研究与模糊测试工具 |
| 自动化寻找可利用的COM |
COM/DCOM漏洞研究自动化模糊测试工具 |
| wfp 阻止EDR |
|
| bitlocker 破解与建议 |
BitLocker TPM+PIN 保护机制绕过与权限提升技术研究 |
| 蓝牙漏洞分析 |
蓝牙协议栈漏洞利用与远程代码执行攻击研究 |
| Windows ARM64 Internals |
ARM64架构下Windows内核机制与虚拟化技术深度解析 |
| 关于hollows 注入的分析 |
进程镂空技术:恶意代码注入与隐藏方法 |
| Linux 二进制101指南 |
二进制漏洞利用入门教程系列 |
| Linux 内核exploit开发指南 |
Linux内核漏洞利用技术研究与实战教程 |
| vibe-coding带来的新问题 |
AI生成代码的Web应用安全漏洞评估与渗透测试实验 |
| electron app上进行后门化 |
Electron应用代码完整性检查绕过漏洞研究 |
| windows虚拟化 安全系统调用的桥接 |
Windows内核与安全内核间安全调用接口逆向分析工具 |
| exploit不可利用的漏洞 |
深度剖析苹果文件复制API竞态条件漏洞利用技术 |
| Dinvoke+Syscall的玩法 |
使用D/Invoke实现Windows系统调用绕过API Hook的攻防技术 |
| 垃圾代码生成引擎 |
多态恶意软件的垃圾代码生成引擎分析 |
| TinyLLM 从入门到入土 |
从零实现大语言模型推理服务系统的实战教程 |
| 现代PIC的C2开发技巧 |
模块化位置无关代码C2代理构建框架 |
| Linux的smb 0-click RCE? |
Linux内核KSMBD零点击远程代码执行漏洞利用研究 |
| 基于WSUS的中继 |
WSUS服务NTLM中继攻击利用与防御技术 |
| bitlocker的一些文章 |
深入解析Secure Boot、TPM与BitLocker降级攻击防护机制 |
| 使用开源工具前要好好读一读代码 |
攻击工具代码审查与操作安全检测规避指南 |
| LED生成随机数 |
基于微型LED强度波动的超高速量子随机数生成器 |
| CVE-2025-55241 新型域环境最强漏洞 |
Entra ID Actor令牌跨租户权限提升漏洞研究 |
| git clone又来洞了 |
SSH ProxyCommand命令注入漏洞分析与利用技术 |
| Windows内核漏洞利用技巧 |
Windows内核栈溢出漏洞利用教程与实战 |
| Android 逆向 |
Android应用逆向工程入门教程与实战指南 |
| 滥用Azure Service Bus基础架构创建加密隧道 |
Azure中继桥工具的红队渗透利用与隐蔽C2通道构建技术 |
| 基于AI的anti分析加载器 |
AI驱动的智能加载器,根据环境决策执行载荷 |
| MeetC2的新招AWS-X-Ray |
|
| ebpf Rootkit 分析 |
基于eBPF技术的Linux rootkit恶意软件分析 |
| AllThings 一把梭 |
内网渗透与AD攻击速查手册 |
| LLVM PASS 教学 |
LLVM代码混淆工具集,支持IR和机器码级别保护 |
| CVE-2025-59287 分析与poc |
WSUS服务反序列化漏洞导致远程代码执行 |