最近太忙了终于有空继续沉淀fastjson漏洞利用了,Pwn也好久没学了QAQ~前面介绍了fastjson1.2.24无第三方依赖的TemplatesImpl、JdbcRowSetImpl链如果增加了...
印度APT组织Bitter揭秘:苦心经营八年的网络间谍
当地时间6月4日,网络安全公司Proofpoint与Threatray联合发布的报告揭露了印度背景的APT组织TA397(Bitter) 长达八年的全球间谍活动。报告第一部分聚焦攻击链。目标定位:主要...
免杀shellcode加载器,免杀火绒、360、卡巴、wd
工具介绍 免杀shellcode加载器,360捕获了静态特征,源码编译后会直接被静态查杀,针对其他AV依然可用,Releases会逐渐更新可用loader,使用方法不变,直到特征被完全捕...
HijackLoader加载器的全面分析——典型加载器家族系列分析四
点击上方"蓝字"关注我们吧! 加载器系列分析报告引言随着网络攻击技术的不断演变,恶意代码加载器逐渐成为恶意代码执行的关键组成部分。此类加载器是一种用于将各种恶意代码加载到受感染的系统中的恶意工具,通常...
谷歌披露威胁组织攻击方式:伪造Salesforce数据加载器实施钓鱼攻击
更多全球网络安全资讯尽在邑安全谷歌近日披露了一个以经济利益为动机的威胁组织UNC6040的详细情况。该组织专门通过语音钓鱼(vishing)攻击入侵企业的Salesforce系统,实施大规模数据窃取和...
bypassAV:免杀shellcode加载器,免杀火绒、360、卡巴、wd
工具介绍 免杀shellcode加载器,360捕获了静态特征,源码编译后会直接被静态查杀,针对其他AV依然可用,Releases会逐渐更新可用loader,使用方法不变,直到特征被完全捕...
记一次项目中的jar文件解密
免责声明由于传播、利用本公众号虹猫少侠的江湖路所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号虹猫少侠的江湖路及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请...
撕开Class类的神秘面纱:一场来自网络安全老炮的深度解剖!
听说你想搞懂Class类?别再啃那些干巴巴的文档了!作为在网络安全圈摸爬滚打多年的老兵,我来给你扒一扒这玩意儿的底裤,保证让你看完直呼“卧槽,原来是这么回事!”public final class C...
Mimo黑客利用Craft CMS漏洞(CVE-2025-32432)!挖矿、流量劫持,更演变为勒索软件威胁!
近期,以经济利益为主要驱动的黑客组织“Mimo”被发现正积极利用Craft CMS内容管理系统中一个新近披露的远程代码执行漏洞(CVE-2025-32432)。一旦成功利用此“最高级别”漏洞,攻击者会...
Ghostly Reflective PE Loader — 如何让现有的远程进程在其自身中注入 PE
来源:马可波罗(电视剧)我正在研究反射 DLL 注入,这是一项将加载器 DLL 注入到远程进程的技术,然后该进程自行加载(因此称为“反射”),并运行其 DllMain 入口点。我想知道我是否可以注入一...
Java Equinox OSGi 应用逆向工程探索
前段时间分析一个使用 Equinox OSGi 框架开发的 Java 桌面 win 应用软件,文件数据结构很是庞杂,有着层层的目录,光 plugins files 目录下的 osgi bundle j...
java安全学习-Java中动态加载字节码的方法
Java中动态加载字节码的方法1、利用 URLClassLoader 加载远程class文件public static void main(String[] args) { try { ...
44