Skip to content

Latest commit

 

History

History
188 lines (187 loc) · 30.6 KB

File metadata and controls

188 lines (187 loc) · 30.6 KB

有趣的文章

文章 简介
0x00-introduction-to-windows-kernel-exploitation Windows内核漏洞利用入门教程系列
reverse-engineering-windows-11-kernel 逆向Windows 11内核实现ETW威胁情报日志的EDR研究
rip-regpwn 利用注册表键提权至SYSTEM的Windows漏洞分析
Stealthy-WMI-lateral-movement 基于WMI的隐蔽横向移动技术与LOLBins利用
edr-internals-macos-linux macOS与Linux平台EDR内部遥测机制分析
AppsFlyer SDK供应链攻击 AppsFlyer SDK供应链攻击中的加密货币地址替换木马
PS虚拟机监控程序漏洞 PlayStation虚拟机监控程序漏洞利用实现内存保护绕过
Byoud BYOUD框架通过操控展开元数据实现CET兼容调用栈伪造
DiceCTF 2026 cornelslop DiceCTF RCU双重释放转跨缓存Linux内核提权漏洞利用
Windows VTL2 Technical Exploration Windows VTL2虚拟化安全层架构与调试技术深度探索
fileless-multi-stage-remcos-rat 无文件多阶段Remcos远控木马从钓鱼到内存驻留的攻击链分析
arm-64-reversing-and-exploitation-series ARM64架构漏洞分析与利用技术的系列教程
xygeni-action-compromised GitHub Action供应链攻击通过tag投毒注入C2后门的案例分析
reverse-engineering-with-ai 借助Claude AI与Binary Ninja逆向分析专有游戏文件格式的实践
rooting-tapo-c200 通过固件提取与重刷获取TP-Link Tapo C200摄像头root权限的研究
trust-no-one 利用Active Directory单向信任反向渗透受信任域的攻击技术分析
LLVM_based_VMP 基于LLVM IR与Intel Pin、Triton符号执行对VMProtect虚拟化保护进行去虚拟化逆向分析
VMPpart2 使用Intel Pin与Triton对VMProtect 3虚拟化保护进行去虚拟化分析与二进制逆向还原
BitLocker_part1 BitLocker AES-XTS加密缺陷与CVE-2025-21210攻击的Windows磁盘加密安全分析
rdp_fuzzing2 使用WinAFL与DynamoRIO对RDP多通道协议进行模糊测试挖掘内存安全漏洞
building-a-detection-foundation-part-3 构建PowerShell与脚本日志检测基础的安全防御体系
malware-cryptography-44 利用离散傅里叶变换混淆Shellcode规避EDR检测的加密技术
mobile-malware-analysis-part-5 iOS设备恶意软件感染取证分析与IOC检测实战教程
reversing-bedaisy BattlEye反作弊内核驱动BEDaisy.sys静态逆向分析
GitHub Security Lab AI Scanner GitHub Security Lab开源AI驱动漏洞扫描框架
200-kernel-bugs-in-30-days AI代理群自动化挖掘Windows内核驱动漏洞的大规模安全研究
building-an-ai-vishing-solution-in-7-days 7天构建AI语音钓鱼系统的红队社会工程自动化实战
wingraph Windows System32二进制文件依赖关系交互式可视化分析工具
a-race-within-a-race-exploiting-cve?triedRedirect=true Linux内核数据包套接字竞态条件漏洞利用分析
rust-for-malware-development Rust恶意软件开发技术研究与实战演示
mitmproxy-for-fun-and-profit-interception-and-analysis-of-application-traffic 基于mitmproxy的网络流量拦截与协议分析工具
101-chrome-exploitation-part-2-common-browser-vulnerability-patterns Chrome浏览器漏洞利用技术深度解析
powershell-for-hackers-part-10-timeroasting-users PowerShell渗透测试:Timeroasting攻击获取用户哈希
defeating-windows-dep-using-rop-chains-leveraging-virtualalloc 利用ROP链和VirtualAlloc绕过Windows DEP内存保护
red-team-map 红队渗透测试攻击链架构图谱
SocGholish-Stage2-and-Stage3-Infrastructure.txt SocGholish恶意软件基础设施情报库
Understanding-RoPE-From-Rotary-Embeddings-to-Context-Extension-316a341372738155a914f861a26c29d7 深度解析RoPE旋转位置编码及上下文扩展技术
bypassing-apache-fop-escaping-to-reach-ghostscript.html Apache FOP PostScript转义绕过漏洞利用研究
How-to-Build-With-Stuart#i-want-to-build-basetools TianoCore UEFI固件开发文档与构建指南
china-hosting-malware-c2-infrastructure 中国ISP恶意软件C2服务器基础设施威胁情报分析平台
building-a-javaScript-runtime 开发者日志、教程与技术洞察分享平台
total-recall-retracing-your-steps-back-to-nt-authoritysystem Windows权限提升漏洞研究与利用技术
building-shellcode-with-scc Binary Ninja的Shellcode编译器构建与使用指南
hacking-android-games Android游戏逆向工程与内存修改技术指南
electron-safe-updater.html Electron应用安全自动更新机制构建指南
use-after-free-in-afdsys-cve-2026-21241.html Windows 11内核驱动UAF漏洞分析
lenovo-vantage 联想Vantage特权提升漏洞挖掘与安全研究工具
code-mode-mcp 用1000个token让AI代理调用完整API的技术方案
clinejection AI代码助手供应链攻击:通过提示注入劫持生产发布流程
trust-me-im-a-shortcut Windows快捷方式LNK文件漏洞检测与欺骗性生成工具
scary-agent-skills AI Agent技能供应链攻击与隐藏Unicode指令检测
amduprof-1 AMD uProf驱动程序内核漏洞利用与权限提升分析
munge-heap-buffer-overflow.html Munge认证守护进程堆溢出漏洞利用与超算集群提权
cve-2026-21241-ancillary-function-driver Windows AFD.sys驱动UAF漏洞逆向分析与利用
open-sourcing-agent-orchestrator 开源AI编码代理并行编排管理系统
persistence-the-art-of-staying-in 跨平台持久化技术全景指南:涵盖Windows、Linux、macOS及云环境的50+种APT级驻留技术
breaking-ebpf-security-how-kernel-rootkits-blind-observability-tools 内核rootkit利用eBPF漏洞绕过可观测性工具的安全研究分析
exploit_reversing_06_extended.pdf 漏洞利用与逆向工程技术文档
context-repositories 基于Git的编程代理上下文记忆管理系统
loading-kernel-drivers-in-memory-fc5d71c576e2 内存加载内核驱动的嵌入式技术实现
2026-02-12-cooking-with-x64dbg-and-mcp x64dbg逆向工程自动化与MCP服务器集成实践指南
getting-started 基于Milvus的Markdown文档语义搜索与记忆管理工具
ddia.vonng.com 数据密集型应用架构设计经典教材中文翻译版
index.html MITRE ATT&CK企业威胁情报可视化分析平台
whos-on-the-line-exploiting-rce-in-windows-telephony-service Windows电话服务远程代码执行漏洞利用分析
on-the-clock-escaping-vmware-workstation-at-pwn2own-berlin-2025 VMware Workstation虚拟机逃逸漏洞利用技术分析
securitytrace-etw-ppl 无需PPL权限消费ETW威胁情报事件的新方法
tr-chrysalis-backdoor-dive-into-lotus-blossoms-toolkit 中国APT组织Lotus Blossom的Chrysalis后门深度技术分析
er605-1day-exploit TP-Link路由器DDNS认证前RCE漏洞利用链分析
2ffdb461-3e5b-80ae-a5e0-e1e24626fe02?fbclid=IwY2xjawPyaVFleHRuA2FlbQIxMQBzcnRjBmFwcF9pZBAyMjIwMzkxNzg4MjAwODkyAAEeKR35FRmuH-h0HY5-prT7c2udxf3uCn-T8JIXF7rkQn3VA-iVUPTwkcPBvZc_aem_G7scfPxjD1IAkyEsEvWa9Q Windows错误报告授权检查漏洞分析
extending-nighthawk-with-python-modules Nighthawk C2框架Python模块扩展与自动化攻击链编排
pipe-dreams-remote-code-execution-via-quest-desktop-authority-named-pipe Quest Desktop Authority命名管道远程代码执行漏洞分析
log.html BitDefender DLL劫持漏洞检测与防护库
?page=Blog&month=2026-02&post=njRAT-runs-MassLogger 使用NetworkMiner解析njRAT木马C2流量并提取恶意载荷
exploiting-cve-2025-49825 Teleport身份认证绕过漏洞分析与利用
netfilter_driver 微软签名恶意驱动Netfilter逆向分析
linux-music-players-2026 Linux音乐播放器评测与推荐指南
when-nas-vendors-forget-how-tls-works NAS厂商TLS协议实现安全漏洞分析
ru-he-zai-macos-zhong-li-yong-orbstack-xu-ni-ji-yi-jian-bu-shu-moltbot MacOS上使用OrbStack虚拟机部署AI聊天机器人教程
artificial-intelligence-in-cybersecurity-using-ai-for-port-scanning AI驱动的Nmap端口扫描自动化工具
debuggers Linux调试器开发系列教程博客
samstung-part-1-remote-code-execution-in-magicinfo-server.html 三星MagicINFO服务器远程代码执行漏洞分析
chrome-browser-exploitation-1 Chrome浏览器V8引擎漏洞利用与JavaScript内部机制深度解析
thoughts-on-go-vs.-rust-vs.-zig 编程语言Go、Rust、Zig对比分析与设计哲学探讨
weaponized-in-china-deployed-in-india-the-syncfuture-espionage-targeted-campaign 针对印度的中国APT间谍钓鱼攻击活动分析
getting-started-with-mythic-c2 Mythic C2 模块化渗透测试命令控制框架入门指南
patch-diffing-ios-kernel iOS内核内存破坏漏洞补丁差分分析实战
chaos-rootkit-internals-explained Windows内核级Rootkit开发技术深度解析
59e79a0cfa5bb3421b5d166a08e42f30 高性能响应式信号库性能优化深度解析文档
whos-on-the-line-exploiting-rce-in-windows-telephony-service Windows电话服务远程代码执行漏洞利用分析
Singularity-A-final-boss-linux-kernel-rootkit Linux内核级隐蔽型Rootkit攻防技术深度解析
Stealthy-Persistence-With-Non-Existent-Executable-File.html 利用Windows可执行文件自动搜索机制实现隐蔽持久化
securitytrace-etw-ppl 绕过PPL限制访问ETW威胁情报提供程序的技术研究
patch-analysis-of-Apple-iOS-CVE-2025-43300.html 苹果iOS图像处理零点击漏洞逆向分析
creating-a-rust-application-running-in-vtl1 Rust实现Windows VBS安全飞地VTL1隔离环境开发
Basic-Driver-Writing-and-Exploiting.html Windows内核驱动开发与漏洞利用入门教程
breaking-fortinet-firmware-encryption 破解Fortinet固件加密的安全研究与漏洞分析
drone_hacking_part_1 无人机固件提取与逆向安全研究实战教程
pixel-0-click-part-1.html Pixel 9音频解码器零点击漏洞利用链研究
command-and-evade-turlas-kazuar-v3-loader Turla组织Kazuar v3加载器恶意软件分析报告
hitcon-2025 利用BMP多语言文件实现远程代码执行的CTF挑战
bind-link-edr-tampering 利用Bind Link API重定向EDR文件夹实现安全绕过
edr-silencing 通过防火墙规则阻断EDR云端通信的攻防技术研究
0022 PostgreSQL数据库WAIT FOR LSN功能数组越界漏洞分析
elf-binary ELF二进制文件格式解析与结构分析教程
serving-carbonara MediaTek芯片bootloader解锁漏洞分析与利用研究
patchguard-peekaboo-hiding-processes-on-systems-with-patchguard-in-2026 在启用PatchGuard的Windows 11内核中隐藏进程的安全研究
esxi-vm-escape-exploit ESXi虚拟机逃逸零日漏洞利用分析
predator-ios-malware-surveillance-framework-part-1 iOS间谍软件Predator监控框架逆向工程技术分析
kernel_of_doom 定制极简Linux内核启动Doom游戏的技术实验
zyrox 基于LLVM的原生代码混淆插件,提升反逆向工程能力
TP-Link-Tapo-C200-Hardcoded-Keys-Buffer-Overflows-and-Privacy-in-the-Era-of-AI-Assisted-Reverse-Engineering TP-Link摄像头逆向工程与安全漏洞分析
windows-arm64-interrupts Windows ARM64中断机制深度解析与实现原理
yet-another-dcom-object-for-command-execution-part-2 利用DCOM对象执行命令的横向移动技术研究
vectored-exception-handling-squared-rust 基于硬件断点和VEH的Rust反调试与代码拦截技术实现
CVE-2025-43530 macOS VoiceOver私有API的TCC权限绕过漏洞利用分析
bof-cocktails 将规避技术直接嵌入BOF的PIC框架
capd 基于CloudFlare Workers的红队条件访问载荷投递系统
licenseplate 用TypeScript自动化批量查询稀有车牌号可用性的工具
what-i-seek-pentester.html 渗透测试人员职业发展与技能要求指南
building-custom-c2-channels-by-hooking-wininet 基于WinINET API钩子实现自定义C2通信信道
CVE-2025-21479 三星S23 Qualcomm GPU微码漏洞利用分析
static-allocation-with-zig-kv Zig语言实现静态内存分配的键值存储服务器
gospoof-turning-attacks-into-intel 网络欺骗工具,伪装开放端口捕获攻击者情报
checkmk Checkmk监控系统的横向渗透利用技术研究
ntdoc.m417z.com Windows NT原生API在线文档和开发参考手册
asan-pt1-en 内存错误检测工具AddressSanitizer实现原理与使用指南
loggingsucks.com 日志优化指南:用宽事件改进可观测性
avideo-security-vulnerabilities AVideo视频平台关键漏洞链式利用与安全审计分析
JS-Tap:为红队武器化 JavaScript 红队JavaScript武器化工具:窃取输入、截屏和网络数据
桌面窗口管理器数组越界 LPE AI集成开发环境安全漏洞研究与新型攻击链分析
Windows 中的隐秘驱动程序加载 Windows隐蔽驱动加载技术研究与漏洞利用分析
IDEsaster:AI IDE 中的新型漏洞类 AI集成开发环境安全漏洞研究与新型攻击链分析
DEVCORE 的 Synology BeeStation RCE 及一种新型 SQLite 注入 RCE 技术 (CVE-2024-50629~50631) Synology BeeStation RCE漏洞链与SQLite注入新技术研究
SOAPwn: 通过 HTTP 客户端代理和 WSDL 入侵 .NET Framework 应用程序 .NET Framework SOAP客户端代理的远程代码执行漏洞研究
深入了解一个 Android 在野 DNG 漏洞 Android DNG图像漏洞利用技术分析
深入剖析 NSO 零点击 iMessage 漏洞 NSO零点击iMessage漏洞深度技术分析报告
mac 本地提权 macOS本地提权漏洞:利用.localized目录劫持应用安装
GRAPE位置编码的文章 基于群作用的统一位置编码框架,整合RoPE与ALiBi机制
Rootkit的一点震撼 红队攻防与威胁狩猎技术资源库
13年历史的漏洞的利用 QEMU虚拟机13年老漏洞利用技术分析
Swift的渠道获取 Swift功能开关实现:多环境特性管理方案
解密免杀即服务 勒索软件打包服务规避EDR检测的恶意驱动加载工具
js黑客 JavaScript渗透测试与漏洞利用实战指南
AD hacking 活动目录渗透攻击教程与实战指南
苹果持久化 macOS恶意软件利用AppleScript绕过Gatekeeper安全机制
云持久化 云持久化攻击:Google Cloud Functions安全威胁分析
试图教会我在arm上ROP出RCE的文章 绕过ASLR地址随机化实现远程代码执行的ROP链漏洞利用技术
塔子又出新问题了!CVE-2025-64446 Fortinet FortiWeb身份验证绕过漏洞分析
rust的musl的内存分配 musl默认内存分配器性能问题分析与优化方案
Linux后门技术 binfmt_misc Linux内核binfmt_misc机制后门利用技术详解
AI改变逆向工程 利用生成式AI逆向工程恶意软件XLoader分析工具
简易创建一个基于AI的EDR 基于Copilot LLM的Windows主机恶意行为检测工具
自动化寻找可利用的RPC 微软RPC协议漏洞自动化研究与模糊测试工具
自动化寻找可利用的COM COM/DCOM漏洞研究自动化模糊测试工具
bitlocker 破解与建议 BitLocker TPM+PIN 保护机制绕过与权限提升技术研究
蓝牙漏洞分析 蓝牙协议栈漏洞利用与远程代码执行攻击研究
Windows ARM64 Internals ARM64架构下Windows内核机制与虚拟化技术深度解析
关于hollows 注入的分析 进程镂空技术:恶意代码注入与隐藏方法
Linux 二进制101指南 二进制漏洞利用入门教程系列
Linux 内核exploit开发指南 Linux内核漏洞利用技术研究与实战教程
vibe-coding带来的新问题 AI生成代码的Web应用安全漏洞评估与渗透测试实验
electron app上进行后门化 Electron应用代码完整性检查绕过漏洞研究
windows虚拟化 安全系统调用的桥接 Windows内核与安全内核间安全调用接口逆向分析工具
exploit不可利用的漏洞 深度剖析苹果文件复制API竞态条件漏洞利用技术
Dinvoke+Syscall的玩法 使用D/Invoke实现Windows系统调用绕过API Hook的攻防技术
垃圾代码生成引擎 多态恶意软件的垃圾代码生成引擎分析
TinyLLM 从入门到入土 从零实现大语言模型推理服务系统的实战教程
现代PIC的C2开发技巧 模块化位置无关代码C2代理构建框架
Linux的smb 0-click RCE? Linux内核KSMBD零点击远程代码执行漏洞利用研究
基于WSUS的中继 WSUS服务NTLM中继攻击利用与防御技术
bitlocker的一些文章 深入解析Secure Boot、TPM与BitLocker降级攻击防护机制
使用开源工具前要好好读一读代码 攻击工具代码审查与操作安全检测规避指南
LED生成随机数 基于微型LED强度波动的超高速量子随机数生成器
CVE-2025-55241 新型域环境最强漏洞 Entra ID Actor令牌跨租户权限提升漏洞研究
git clone又来洞了 SSH ProxyCommand命令注入漏洞分析与利用技术
Windows内核漏洞利用技巧 Windows内核栈溢出漏洞利用教程与实战
Android 逆向 Android应用逆向工程入门教程与实战指南
滥用Azure Service Bus基础架构创建加密隧道 Azure中继桥工具的红队渗透利用与隐蔽C2通道构建技术
基于AI的anti分析加载器 AI驱动的智能加载器,根据环境决策执行载荷
ebpf Rootkit 分析 基于eBPF技术的Linux rootkit恶意软件分析
AllThings 一把梭 内网渗透与AD攻击速查手册
LLVM PASS 教学 LLVM代码混淆工具集,支持IR和机器码级别保护
CVE-2025-59287 分析与poc WSUS服务反序列化漏洞导致远程代码执行