Bleepingcomputer网站2025年3月22日报道称,网络安全研究人员发现,黑客正滥用微软可信签名服务(Trusted Signing),利用其颁发的短期代码签名证书为恶意软件“合法化”。此...
使用DarwinOps设置和武装Mythic C2以针对MacOS
我们将了解如何在 MacOS 上设置 Mythic C2 及其 Apfell 载荷。我们将该植入物武器化,以使用 BallisKit DarwinOps 绕过 EDR。我们还将展示如何使用权限提升模块...
fastjson【1224rce】漏洞初探索及复现
机器说明靶机:docker搭建的fastjson环境,其ip地址为192.168.10.6攻击:网站服务器为windows物理机,ip地址为192.168.10.9RMI服务,也是建立在windows...
vulhub靶场,基于docker的环境搭建
环境搭建首先就是搭建docker环境,这里暂且写一下#在kaliapt updateapt install docker.io配置docker源,位置在/etc/docker/daemon.json{...
使用命令行混淆绕过检测
EDR ❤️ 命令行参数命令行参数很奇怪,我在之前的帖子中已经讨论过 [https://www.wietzebeukema.nl/blog/windows-command-line-obfuscati...
Devvortex靶机:Getshell只是渗透的开始
简简单单的一个靶机🤏,涵盖了从信息收集发现子域名,CMS漏洞后台getshell,内网信息收集,密码爆破拿低权限用户,sudo -l发现隐秘提权路径,搜索引擎查找最新的提权漏洞,是新手学习的经典靶机靶...
【应急响应】某变异Webshell流量分析(玄机靶场)
玄机靶场题目靶场链接:https://xj.edisec.net/给了附件,其它靠渗透进入1、黑客上传的木马文件名是什么?先启动环境,用fscan扫一下,发现是一个Tomcat的上传漏洞导致的RCE打...
蓝队逆袭密码曝光:DeepSeek如何用AI实现攻击者透视挂
Part.01引言在数字化浪潮席卷全球的今天,网络安全已成为关乎国家安全、企业存续和个人隐私的核心议题。传统的安全防御手段在面对日益复杂的攻击手法时显得力不从心,而人工智能(AI)技术的崛起为安全领域...
如何攻击LLM 和AI Agent(PART1)
面向白帽子的几个重要概念系统提示词(system prompt)系统提示是开发人员为模型设置的指令,有时也被称为 “系统指令” 或 “开发者消息”。它们通常对终端用户不可见,但会极大地影响模型的行为。...
Windows Active Directory 域允许攻击者提升权限漏洞
点击上方蓝字关注我们吧~Microsoft 披露了 Active Directory 域服务中的一个重大安全漏洞,该漏洞可能允许攻击者将其权限提升到系统级别,从而可能获得对受影响系统的完全控制权。该漏...
一篇关于DeepSeek模型先进性的阅读理解
谈数据导读本文以DeepSeek模型为核心,探讨了其技术先进性、训练过程及行业影响。首先介绍DeepSeek的快速崛起及其对AI行业的颠覆作用。DeepSeek通过强化学习(RL)实现Time Sca...
如何hook location相关的方法
如何hook location相关的方法浏览器hook函数或对象方法时,需要有一个前提条件,即这个方法是可修改的。例如hook JSON.stringifylet _rawstringify = JS...
7150