声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我会立即删除并致歉。谢谢!文章有疑问的,可以公众号发消息...
Vshell远控Windows stage x64分析
Vshell环境搭建应该就不用我多介绍了,就直接创建个监听器:然后生成个stage的x64的可执行文件:点击生成下载,他就会触发下载,然后下载的东西先用DIE识别一下:这个程序做了导入表隐藏,这个后续...
Android10至16系统定制中实现同时打印JNI(Native)堆栈和Java堆栈
在Android 12系统定制中实现同时打印JNI(Native)堆栈和Java堆栈,需结合系统底层机制与代码注入技术。 鸿蒙(HarmonyOS)应用的安全测试方法 Magisk和LSPosed特征...
Apache CloudStack漏洞使攻击者可破坏云基础设施系统
更多全球网络安全资讯尽在邑安全Apache CloudStack 平台多个流行版本中存在严重漏洞,可能允许攻击者执行特权操作并破坏云基础设施系统。2025年6月10日发布的安全公告披露了五个不同的CV...
值得关注的十大开源网络安全工具
Opensource开源安全工具不仅提供了能够与昂贵商业解决方案相媲美的功能,还带来了透明度、灵活性和创新速度的优势。而这正是应对当今闪电般变化的威胁环境所必需的。安全牛为您精心挑选了十款开源安全工具...
新型供应链恶意软件攻击npm和PyPI生态系统,百万用户面临风险
近日,网络安全研究人员发现了一起供应链攻击,该攻击极具针对性的向与GlueStack相关的十多个软件包植入恶意软件。安全公司Aikido Security向The Hacker News透露,恶意软件...
OpenStack与虚拟化、云计算、云原生关系解析
OpenStack、虚拟化、云计算和云原生是不同层次的技术概念,彼此之间存在紧密的关联,但定位和功能有明显差异。以下是它们的区别与联系:1. 虚拟化(Virtualization)定义虚拟化是一种基础...
【漏洞】飞塔防火墙漏洞深度利用及调试环境搭建
文章作者:sn0w 文章来源:https://xz.aliyun.com/news/18116 飞塔防火墙漏洞深度利用及调试环境搭建 环境搭建 通过官方下载附件,导入forigate-v...
底层虚拟机LLVM Pass PWN利用技术研究二
SATool来自于ciscn2021初赛。分析处理逻辑比起yakagame根本不能看,yakagame至少还能勉强看明白,这个程序完全就是一坨,在里面摸了几个字符串如下:B4ckDo0rsavetak...
【。→v←。】缓冲区溢出全解
免责声明来自 D1TASec(本公众号)的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机...
WordPress安全插件WP Ghost有远程代码执行漏洞
流行的WordPress安全插件WP Ghost容易受到一个严重漏洞的攻击,该漏洞可能允许未经身份验证的攻击者远程执行代码并劫持服务器。WP Ghost是一个流行的安全插件,在超过20万个WordPr...
黑客利用 OttoKit WordPress 插件漏洞添加管理员帐户
黑客正在利用 OttoKit WordPress 插件中一个严重的未经身份验证的权限提升漏洞,在目标网站上创建恶意管理员帐户。OttoKit(以前称为 SureTriggers)是一款 WordPre...