技术分享

Vaadin组件下的新反序列化链寻找

前言对于常见的Vaadin反序列化的流程大致可归纳为以下几个步骤寻找到一个反序列化入口,调用PropertysetItem#toString方法在上述方法中,能够调用任意类的get…

黑客正积极利用新型 PAN-OS 认证绕过漏洞

日前,Palo Alto Networks 针对其 PAN-OS 软件中发现的高危认证绕过漏洞(编号为 CVE-2025-0108)发布了补丁。GreyNoise 已观察到针对该漏…

免杀入门0-1_基础知识

免杀入门-基础知识前言随着信息安全威胁的不断演化,恶意软件攻击的手段日益复杂,其中通过 Shellcode 进行攻击的方式已经成为黑客常用的入侵手段。Shellcode 是一段小巧…

DLL 注入与 Shellcode 注入

DLL 注入与 Shellcode 注入在现代的计算机安全领域,DLL 注入和 Shellcode 注入是两种常见的攻击技术。它们广泛应用于恶意软件的传播、权限提升、反病毒软件规避…

Windows系统机制深度利用

一、进程与线程的隐秘操作1.1 Windows进程/线程核心机制Windows进程是资源管理的基本单位,每个进程拥有独立的虚拟地址空间。线程是CPU调度的基本单位,共享进程资源。关…

UAC白名单机制深度挖掘与绕过

一、UAC机制核心原理1.1 UAC工作流程Windows用户账户控制(UAC)通过完整性级别(Integrity Level)进行权限管控,关键流程如下:进程创建时默认分配中完整…

Inline Hook 技术深度解析与应用

一、Inline Hook 技术原理1.1 Hook 技术分类在 Windows 系统中,Hook 技术主要分为两类:消息钩子:通过 SetWindowsHookEx拦截 GUI …

企业级 Linux 挖矿实战揭秘,附应急专杀编写攻略

文章源代码地址https://github.com/mir1ce/MKT背景日常工作中分配到一个Linux横向的分析处置任务,经过一系列分析后,发现这个黑产组织整体的攻击路径都是比…

关于Windows默认共享利用详解

一、介绍在Windows 系统中,在“我的电脑”上右击“管理”,依次选择“系统工具→共享文件夹→共享”,就会看到一些带有美元“$”标记的符号就是Windows系统默认共享,也就是W…

Windows存储系统0day漏洞,攻击者可远程删除目标文件

Windows系统近日被曝出一个重大安全漏洞,攻击者可利用该漏洞远程删除受影响系统上的目标文件。该漏洞编号为CVE-2025-21391,于2025年2月11日披露,属于权限提升漏…

1 7 8 9 240