点击上方“AI数据推进器”关注我们当AI学会“伸手”,世界将如何被重构?凌晨三点,某金融公司的AI工程师小王在调试大模型时崩溃了:用户要求“生成本月销售异常报告”,模型却反复卡在“无法访问数据库权限”...
企业软件与AI原生应用
在传统企业软件领域,AI 往往作为一种补充性能力被整合到现有系统中。但随着 ChatGPT 在 2022 年底的惊艳亮相,一种全新的软件形态开始崭露头角,即AI 原生应用(AI-native Appl...
利用钉钉安装程序加载的银狐样本分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述最近几年银狐类黑产团伙非常活跃,今年这些黑产团伙会更加活跃,而且仍然会不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,此前大部分银狐...
利用 PDF 漏洞进行高级 SSRF
利用文件上传功能,使用后端服务器解析或呈现的 PDF 文件触发盲 SSRF。•PDF 几乎总是被列入上传过滤器的白名单中。•它是服务器端呈现或转换的可信文件类型。•PDF 可以嵌入触发出站请求的外部对...
优化!多重加解密的解决方案codecflow!
前言 我之前写过yakit webfuzzer进行参数加解密的文章。但当时的加密是采用codec,修改热加载模块改的。感觉比较麻烦,在请教了其他师傅和阅读了yakit 官方API文档后,有了新的解决方...
黑客防溯源生存指南—用姨妈巾屏蔽wifi信号
本篇文章主要介绍社会工程学中如何隐藏自己的一些方式,故事情节纯属虚构,请勿模仿• 现金戴手套数,指纹比密码更致命场景:便利店买匿名流量卡,店员递钱时盯着你手——指纹留在纸币上,三年后警方用《CSI》同...
微软可信签名服务遭恶意滥用!三天有效证书成黑客隐身衣
Bleepingcomputer网站2025年3月22日报道称,网络安全研究人员发现,黑客正滥用微软可信签名服务(Trusted Signing),利用其颁发的短期代码签名证书为恶意软件“合法化”。此...
使用DarwinOps设置和武装Mythic C2以针对MacOS
我们将了解如何在 MacOS 上设置 Mythic C2 及其 Apfell 载荷。我们将该植入物武器化,以使用 BallisKit DarwinOps 绕过 EDR。我们还将展示如何使用权限提升模块...
fastjson【1224rce】漏洞初探索及复现
机器说明靶机:docker搭建的fastjson环境,其ip地址为192.168.10.6攻击:网站服务器为windows物理机,ip地址为192.168.10.9RMI服务,也是建立在windows...
vulhub靶场,基于docker的环境搭建
环境搭建首先就是搭建docker环境,这里暂且写一下#在kaliapt updateapt install docker.io配置docker源,位置在/etc/docker/daemon.json{...
使用命令行混淆绕过检测
EDR ❤️ 命令行参数命令行参数很奇怪,我在之前的帖子中已经讨论过 [https://www.wietzebeukema.nl/blog/windows-command-line-obfuscati...
Devvortex靶机:Getshell只是渗透的开始
简简单单的一个靶机🤏,涵盖了从信息收集发现子域名,CMS漏洞后台getshell,内网信息收集,密码爆破拿低权限用户,sudo -l发现隐秘提权路径,搜索引擎查找最新的提权漏洞,是新手学习的经典靶机靶...
7223