📌 免责声明:本系列文章仅供网络安全研究人员在合法授权下学习与研究使用,严禁用于任何非法目的。违者后果自负。一、研究背景编译器生成的二进制文件特征(代码结构、元数据、指纹)可能被杀软的静态或动态检测规...
将你的 Word 武器化——恶意模板注入
将你的 Word 武器化——恶意模板注入从历史上看,通过电子邮件发送文件是威胁行为者常用的初始访问技术。就我个人而言,我曾见过包含恶意软件的电子邮件被证明是有效的,在涉及恶意软件感染的 IR(事件响应...
黑吃黑!Sakura RAT 事件揭示黑客如何反过来猎杀黑客
关键词恶意软件最近,Sophos X-Ops 团队曝光了一起极为特殊的恶意软件事件:这次中招的不是企业、政府、普通网民,而是——其他黑客和游戏作弊者。故事的主角是一款名为 Sakura RAT 的开源...
APT32 攻击 GitHub,瞄准国网络安全专业人士和特定大型企业
近期,互联网上流传着网络安全人员使用的提权工具被植入后门,导致工具用户身份和数据泄露的消息。ThreatBook 研究与响应团队分析后,认定此事件为东南亚 APT 组织 OceanLotus(APT3...
WinAFL安装与运行【2022年1月笔记】
目录 环境 安装步骤 WinAFL编译(32位) WinAFL编译(64位) 测试WinAFL Dynamorio编译(32位) Dynamorio编译(64位) 测试Dynamorio...
数字杀毒环境下免杀对坑技巧一则04
前言读过前几期的文章,相信各位看官已经初步掌握了一些免杀技巧。本期我们将在Visual Studio环境下,手把手演示从代码编写到免杀成型的完整流程。文章内嵌实测通过的代码样本,建议在虚拟机环境中学习...
突破限制模式:Visual Studio Code 中的 XSS 到 RCE
2024 年 4 月,我发现了 Visual Studio Code(VS Code <= 1.89.1)中一个高严重性漏洞,该漏洞允许攻击者将跨站点脚本 (XSS) 漏洞升级为完全远程代码执行...
【PoC】威胁行为者在野利用 SAP 漏洞
国内有 1500 左右的受影响设备。之前也发过,没人重视,再发一遍。SAP NetWeaver 中的关键漏洞受到主动利用的威胁CVE-2025-31324 是一个影响 SAP NetWeaver Vi...
深入解析Visual Studio反序列化零点击代码执行漏洞,实现 100% 稳定复现
我在过去写过一篇文章(https://crackme.net/articles/resln/ ),介绍了这个反序列化代码执行漏洞,但是懒没有深入研究,也不知道为什么不是所有项目类型都生效今天有人来问我...
Windows下完整NMAP源码编译指南
△△△点击上方“蓝字”关注我们了解更多精彩0x00 前言免责声明:继续阅读文章视为您已同意[NOVASEC免责声明].尽管在许多场景下Nmap仍然是必需的,但需要注意的是,当前大多数入侵检测系统(ID...
【漏洞情报】SAP NetWeaver存在RCE漏洞
SAP NetWeaver RCE🚨🚨🚨漏洞描述:SAP NetWeaver Visual Compose的指定路径下可以未授权利用该漏洞上传恶意文件,导致服务器失陷。漏洞编号:CVE-2025-31...
数字杀毒环境下免杀对坑技巧一则04
前言读过前几期的文章,相信各位看官已经初步掌握了一些免杀技巧。本期我们将在Visual Studio环境下,手把手演示从代码编写到免杀成型的完整流程。文章内嵌实测通过的代码样本,建议在虚拟机环境中学习...