先知安全技术社区http://xz.aliyun.com/forum/2024-03-15T13:18:39+08:00意外的Kernel32基址寻址2024-03-15T13:18:39+08:00http://xz.aliyun.com/t/14104意外的Kernel32基址寻址记一次某网站任意用户账号密码修改2024-03-14T18:51:44+08:00http://xz.aliyun.com/t/14103记一次某网站任意用户账号密码修改智能合约安全之变量歧义命名2024-03-14T15:02:07+08:00http://xz.aliyun.com/t/14094智能合约安全之变量歧义命名春秋云镜-Tsclienet2024-03-14T09:56:16+08:00http://xz.aliyun.com/t/14093春秋云镜-TsclienetPbootCMS-3.2.4代码审计2024-03-13T18:01:14+08:00http://xz.aliyun.com/t/14090PbootCMS-3.2.4代码审计从历史漏洞学习漏洞挖掘2024-03-13T13:29:11+08:00http://xz.aliyun.com/t/14089从历史漏洞学习漏洞挖掘春秋云境-ThermalPower2024-03-13T10:50:04+08:00http://xz.aliyun.com/t/14088春秋云境-ThermalPowerSSRF防护绕过思路与Gopher利用浅析2024-03-12T17:39:08+08:00http://xz.aliyun.com/t/14086SSRF防护绕过思路与Gopher利用浅析Pwn2Own & RWCTF 6th - Let’s party in the house2024-03-12T10:21:48+08:00http://xz.aliyun.com/t/14085Pwn2Own & RWCTF 6th - Let’s party in the house【翻译】apt 组织Evasive Panda(在逃熊猫)利用祈愿节来针对藏人2024-03-12T09:00:23+08:00http://xz.aliyun.com/t/14084【翻译】apt 组织Evasive Panda(在逃熊猫)利用祈愿节来针对藏人Quaser RAT入侵检测,通讯流量特征分析及自动化检测实现2024-03-11T23:33:43+08:00http://xz.aliyun.com/t/14083Quaser RAT入侵检测,通讯流量特征分析及自动化检测实现Wappalyzer的分析和欺骗2024-03-11T22:23:00+08:00http://xz.aliyun.com/t/14082Wappalyzer的分析和欺骗【翻译】变脸BianLian用PowerShell重写了 BianLian GO后门2024-03-11T21:54:43+08:00http://xz.aliyun.com/t/14081【翻译】变脸BianLian用PowerShell重写了 BianLian GO后门网络空间指纹:新型网络犯罪研判的关键路径2024-03-11T20:41:42+08:00http://xz.aliyun.com/t/14079网络空间指纹:新型网络犯罪研判的关键路径AI安全:生成式AI原理与应用分析2024-03-11T18:45:51+08:00http://xz.aliyun.com/t/14078AI安全:生成式AI原理与应用分析基于 OPSEC 的 CobaltStrike 后渗透自动化链2024-03-11T17:40:00+08:00http://xz.aliyun.com/t/14076基于 OPSEC 的 CobaltStrike 后渗透自动化链利用白加黑静态逃逸杀软2024-03-11T13:57:50+08:00http://xz.aliyun.com/t/14075利用白加黑静态逃逸杀软Quaser RAT加解密技术剖析2024-03-11T13:01:00+08:00http://xz.aliyun.com/t/14074Quaser RAT加解密技术剖析Quasar RAT客户端木马执行流程逆向分析2024-03-11T12:51:59+08:00http://xz.aliyun.com/t/14073Quasar RAT客户端木马执行流程逆向分析Prototype Pollution Attack2024-03-11T12:16:09+08:00http://xz.aliyun.com/t/14072Prototype Pollution Attack某通用系统Nday分析2024-03-11T11:29:47+08:00http://xz.aliyun.com/t/14071某通用系统Nday分析DeFi技术及其安全风险浅析2024-03-11T10:46:35+08:00http://xz.aliyun.com/t/14070DeFi技术及其安全风险浅析某HR系统组合漏洞挖掘过程2024-03-11T10:01:19+08:00http://xz.aliyun.com/t/14069某HR系统组合漏洞挖掘过程【翻译】GhostSec的联合勒索活动及其武器库的演变2024-03-10T15:47:26+08:00http://xz.aliyun.com/t/14067【翻译】GhostSec的联合勒索活动及其武器库的演变【翻译】使用 AFL++ Frida 模式进行 Android 灰盒模糊测试2024-03-08T15:58:00+08:00http://xz.aliyun.com/t/14062【翻译】使用 AFL++ Frida 模式进行 Android 灰盒模糊测试pickle反序列化漏洞基础知识与绕过简析2024-03-08T14:05:07+08:00http://xz.aliyun.com/t/14061pickle反序列化漏洞基础知识与绕过简析内网横向下的135,445与5985端口利用2024-03-08T13:54:14+08:00http://xz.aliyun.com/t/14060内网横向下的135,445与5985端口利用使用太阿(Tai-e)进行静态代码安全分析(spring-boot篇二)2024-03-08T10:30:25+08:00http://xz.aliyun.com/t/14058使用太阿(Tai-e)进行静态代码安全分析(spring-boot篇二)给EXE加个密码【免杀系列】2024-03-08T00:43:01+08:00http://xz.aliyun.com/t/14057给EXE加个密码【免杀系列】携带恶意rootkit的github项目通过SeroXen RAT木马攻击github项目使用人员2024-03-07T18:05:30+08:00http://xz.aliyun.com/t/14055携带恶意rootkit的github项目通过SeroXen RAT木马攻击github项目使用人员JA 指纹识全系讲解(下)2024-03-07T15:57:00+08:00http://xz.aliyun.com/t/14054JA 指纹识全系讲解(下)[翻译]使用 QEMU 进行内网穿透?2024-03-06T19:17:07+08:00http://xz.aliyun.com/t/14052[翻译]使用 QEMU 进行内网穿透?JetBrains TeamCity 鉴权绕过浅析2024-03-06T10:56:00+08:00http://xz.aliyun.com/t/14050JetBrains TeamCity 鉴权绕过浅析谷堕大盗黑产组织最新攻击样本详细分析2024-03-06T08:06:54+08:00http://xz.aliyun.com/t/14049谷堕大盗黑产组织最新攻击样本详细分析从一道题初接触RASP2024-03-05T21:54:41+08:00http://xz.aliyun.com/t/14048从一道题初接触RASPpwn堆的结构及堆溢出理解2024-03-05T15:49:25+08:00http://xz.aliyun.com/t/14046pwn堆的结构及堆溢出理解[翻译]【Ninja逆向】使用Ninja IL逆向自定义ISA:破解大赛37C3“Pot of Gold”2024-03-05T01:14:14+08:00http://xz.aliyun.com/t/14042[翻译]【Ninja逆向】使用Ninja IL逆向自定义ISA:破解大赛37C3“Pot of Gold”SolarWinds Security Event Manager AMF 反序列化 RCE (CVE-2024-0692)2024-03-04T20:24:00+08:00http://xz.aliyun.com/t/14044SolarWinds Security Event Manager AMF 反序列化 RCE (CVE-2024-0692)浅析WIFI攻击手法2024-03-03T11:27:51+08:00http://xz.aliyun.com/t/14035浅析WIFI攻击手法GraphStrike:进攻性工具开发剖析2024-03-02T23:49:47+08:00http://xz.aliyun.com/t/14032GraphStrike:进攻性工具开发剖析Apache OFBiz 路径遍历致权限绕过漏洞分析(CVE-2024-25065)2024-03-01T23:16:19+08:00http://xz.aliyun.com/t/14017Apache OFBiz 路径遍历致权限绕过漏洞分析(CVE-2024-25065)Symantec + EDR 极端白名单策略下的 C&C Bypass 研究2024-03-01T23:16:00+08:00http://xz.aliyun.com/t/14018Symantec + EDR 极端白名单策略下的 C&C Bypass 研究Bypass AMSI2024-03-01T22:22:00+08:00http://xz.aliyun.com/t/14034Bypass AMSI某次众测的加解密对抗2024-03-01T22:20:11+08:00http://xz.aliyun.com/t/14015某次众测的加解密对抗hook初识之inline hook2024-03-01T22:17:00+08:00http://xz.aliyun.com/t/14033hook初识之inline hookNET环境下的多款同源RAT对比2024-03-01T22:11:52+08:00http://xz.aliyun.com/t/14014NET环境下的多款同源RAT对比[翻译]-用调用堆栈揭开攻击的帷幕2024-03-01T21:01:39+08:00http://xz.aliyun.com/t/14011[翻译]-用调用堆栈揭开攻击的帷幕某在线监控信息管理平台-java代审2024-03-01T20:01:15+08:00http://xz.aliyun.com/t/14010某在线监控信息管理平台-java代审基于TLS回调的PE文件导入表项混淆 - 构造精心的解混淆Shellcode2024-03-01T18:33:09+08:00http://xz.aliyun.com/t/14005基于TLS回调的PE文件导入表项混淆 - 构造精心的解混淆Shellcode"另类"APP漏洞挖掘2024-03-01T17:00:32+08:00http://xz.aliyun.com/t/13999"另类"APP漏洞挖掘基于TLS回调的PE文件导入表项混淆 - 混淆部分2024-03-01T16:55:11+08:00http://xz.aliyun.com/t/13998基于TLS回调的PE文件导入表项混淆 - 混淆部分APP测试保姆级教程2024-03-01T16:22:00+08:00http://xz.aliyun.com/t/14037APP测试保姆级教程JS敏感泄露小帮手----WIH介绍2024-03-01T15:38:45+08:00http://xz.aliyun.com/t/13993JS敏感泄露小帮手----WIH介绍Windows下SEHOP保护机制详解及其绕过2024-03-01T15:31:00+08:00http://xz.aliyun.com/t/13992Windows下SEHOP保护机制详解及其绕过应急响应-隧道篇2024-03-01T15:18:00+08:00http://xz.aliyun.com/t/13991应急响应-隧道篇apache-cayenne代码审计2024-03-01T15:03:00+08:00http://xz.aliyun.com/t/13990apache-cayenne代码审计代码审计之tp各版本链子调式随笔2024-03-01T14:50:00+08:00http://xz.aliyun.com/t/14038代码审计之tp各版本链子调式随笔PHP代码审计-某电商管理系统0Day分析2024-03-01T14:28:00+08:00http://xz.aliyun.com/t/14036PHP代码审计-某电商管理系统0Day分析RSA系列之进阶实战2024-03-01T14:03:42+08:00http://xz.aliyun.com/t/13986RSA系列之进阶实战从CTF中学习多媒体安全2024-03-01T14:01:11+08:00http://xz.aliyun.com/t/13985从CTF中学习多媒体安全记某模版菠菜管理后台登录思路2024-03-01T13:37:50+08:00http://xz.aliyun.com/t/13984记某模版菠菜管理后台登录思路Apache DolphinScheduler auth RCE(CVE-2023-49299&CVE-2024-23320&CVE-2023-49109)2024-03-01T11:59:00+08:00http://xz.aliyun.com/t/13981Apache DolphinScheduler auth RCE(CVE-2023-49299&CVE-2024-23320&CVE-2023-49109)一款使用邮件发送受害者信息的蠕虫病毒分析2024-03-01T10:46:00+08:00http://xz.aliyun.com/t/13979一款使用邮件发送受害者信息的蠕虫病毒分析APT组织“蔓灵花“RPC”后门武器样本逆向分析2024-03-01T09:55:02+08:00http://xz.aliyun.com/t/13977APT组织“蔓灵花“RPC”后门武器样本逆向分析一款Bitter组织使用的手机远控木马分析2024-03-01T09:29:00+08:00http://xz.aliyun.com/t/13976一款Bitter组织使用的手机远控木马分析[翻译]-通过EDR预加载来绕过EDR2024-02-29T23:54:59+08:00http://xz.aliyun.com/t/13971[翻译]-通过EDR预加载来绕过EDRIOT安全-固件提取2024-02-29T23:51:26+08:00http://xz.aliyun.com/t/13970IOT安全-固件提取PHP代码审计-某0Day分析2024-02-29T23:48:45+08:00http://xz.aliyun.com/t/13969PHP代码审计-某0Day分析针对以哈网络战Wiper攻击武器的详细分析2024-02-29T20:31:32+08:00http://xz.aliyun.com/t/13961针对以哈网络战Wiper攻击武器的详细分析漏洞挖掘中的组合拳攻击2024-02-29T20:22:31+08:00http://xz.aliyun.com/t/13960漏洞挖掘中的组合拳攻击逆向WiFi驱动板 RISC-V BL6022024-02-29T19:53:48+08:00http://xz.aliyun.com/t/13959逆向WiFi驱动板 RISC-V BL602最新Ruoyi组合拳RCE分析2024-02-29T19:30:09+08:00http://xz.aliyun.com/t/13958最新Ruoyi组合拳RCE分析USB Flash闪存驱动器安全分析(第一部分)2024-02-29T18:19:33+08:00http://xz.aliyun.com/t/13957USB Flash闪存驱动器安全分析(第一部分)智能合约安全之业务逻辑缺陷介绍2024-02-29T18:06:06+08:00http://xz.aliyun.com/t/13956智能合约安全之业务逻辑缺陷介绍供应链投毒预警 | 恶意NPM包利用Windows反向shell后门攻击开发者2024-02-29T18:06:05+08:00http://xz.aliyun.com/t/13955供应链投毒预警 | 恶意NPM包利用Windows反向shell后门攻击开发者利用Zoom的零接触配置( Zero Touch Provision)进行远程攻击:针对桌面电话的入侵方法2024-02-29T17:31:24+08:00http://xz.aliyun.com/t/13948利用Zoom的零接触配置( Zero Touch Provision)进行远程攻击:针对桌面电话的入侵方法从CTF中学习Vaadin gadgets2024-02-29T16:31:12+08:00http://xz.aliyun.com/t/13941从CTF中学习Vaadin gadgets开发一款扫描器,Goroutine越多越好?2024-02-29T16:02:03+08:00http://xz.aliyun.com/t/13939开发一款扫描器,Goroutine越多越好?供应链投毒预警 | 开源供应链投毒 202401 最新月报来啦!2024-02-29T15:53:00+08:00http://xz.aliyun.com/t/13938供应链投毒预警 | 开源供应链投毒 202401 最新月报来啦!java原生反序列化OverlongEncoding分析及实战2024-02-29T10:49:12+08:00http://xz.aliyun.com/t/13932java原生反序列化OverlongEncoding分析及实战JDBC-Attack 攻击利用汇总2024-02-29T08:40:48+08:00http://xz.aliyun.com/t/13931JDBC-Attack 攻击利用汇总记一次黑名单后缀+文件头双重效验的文件上传和getshell命令执行绕过2024-02-28T23:22:00+08:00http://xz.aliyun.com/t/14030记一次黑名单后缀+文件头双重效验的文件上传和getshell命令执行绕过RSA系列之《算法三》2024-02-28T23:06:12+08:00http://xz.aliyun.com/t/13928RSA系列之《算法三》「车联网安全」OBD(汽车诊断插头)与CAN报文2024-02-28T18:01:23+08:00http://xz.aliyun.com/t/13925「车联网安全」OBD(汽车诊断插头)与CAN报文Windows下的ASLR保护机制详解及其绕过2024-02-28T17:34:41+08:00http://xz.aliyun.com/t/13924Windows下的ASLR保护机制详解及其绕过某导航站系统代码审计2024-02-28T17:15:00+08:00http://xz.aliyun.com/t/13923某导航站系统代码审计入侵检测之流量分析--SURICATA应用及规则来源梳理2024-02-28T17:01:39+08:00http://xz.aliyun.com/t/13922入侵检测之流量分析--SURICATA应用及规则来源梳理Donut生成的shellcode免杀2024-02-28T15:54:42+08:00http://xz.aliyun.com/t/13920Donut生成的shellcode免杀密码学——离散对数问题(DLP)2024-02-28T15:01:39+08:00http://xz.aliyun.com/t/13919密码学——离散对数问题(DLP)记某次AWDP的坎坷之旅2024-02-28T14:43:56+08:00http://xz.aliyun.com/t/13935记某次AWDP的坎坷之旅内网不出网上线学习研究2024-02-28T14:25:00+08:00http://xz.aliyun.com/t/13918内网不出网上线学习研究RSA系列解题研究——e与phi不互素2024-02-28T12:14:00+08:00http://xz.aliyun.com/t/13917RSA系列解题研究——e与phi不互素浅谈白盒下命令执行与注入绕过的挖掘2024-02-28T11:55:34+08:00http://xz.aliyun.com/t/13915浅谈白盒下命令执行与注入绕过的挖掘Remote Code Execution in Apache Dolphinscheduler(CVE-2023-49109)2024-02-28T10:58:22+08:00http://xz.aliyun.com/t/13913Remote Code Execution in Apache Dolphinscheduler(CVE-2023-49109)Oracle 注入 RCE 由浅入深2024-02-28T10:15:15+08:00http://xz.aliyun.com/t/13908Oracle 注入 RCE 由浅入深Atlassian Confluence CVE-2023-22527 分析及武器化实现2024-02-28T10:07:15+08:00http://xz.aliyun.com/t/13907Atlassian Confluence CVE-2023-22527 分析及武器化实现Zig语言免杀探索2024-02-28T00:40:57+08:00http://xz.aliyun.com/t/13902Zig语言免杀探索aiohttp路径遍历漏洞分析(XCE-2024-1472)2024-02-27T22:46:11+08:00http://xz.aliyun.com/t/13905aiohttp路径遍历漏洞分析(XCE-2024-1472)模拟实战内网渗透靶标总结笔记2024-02-27T20:54:49+08:00http://xz.aliyun.com/t/13903模拟实战内网渗透靶标总结笔记Lazarus APT组织针对海事研究组织进行网络攻击活动2024-02-27T20:36:46+08:00http://xz.aliyun.com/t/13901Lazarus APT组织针对海事研究组织进行网络攻击活动