利用未公开特性伪造PE节区头部的技术分析

本文详细分析了通过修改PE文件SectionAlignment值触发Windows加载器特殊行为的漏洞利用技术,可实现无节区或伪造节区的可执行文件加载,并提供了32/64位通用shellcode的实践示例。

谷歌工程师提出方案缓解JavaScript原型污染漏洞

谷歌工程师提出一项新提案,旨在通过引入可选安全模式来缓解JavaScript原型污染漏洞,该方案已提交TC39工作组审议,有望从根本上解决这类影响广泛的Web安全问题。

HEMA网站盲注SQL注入漏洞技术分析

本文详细记录了在fasteditor.hema.com发现的盲注SQL注入漏洞技术细节,包括漏洞发现过程、利用技术分析(布尔盲注/堆叠查询/时间盲注)、手工构造payload技巧,以及最终成功获取数据库用户名的完整技术实现路径。

RubyGems.org安全审计报告:33个漏洞与加固建议

Trail of Bits对Ruby官方包管理平台RubyGems.org进行的安全审计发现33个安全问题,包括SMTP协议降级攻击风险、部署流程缺乏多方审批等关键漏洞,并提出了自动化安全测试等长期改进方案。

QueryCon 2019:osquery发展的转折点 - 技术革新与社区治理

本文详细记录了2019年QueryCon大会的技术成果,包括osquery项目移交Linux基金会后的技术路线图、构建系统改进(CMake/Buck整合)、Windows证书查询增强、Linux eBPF事件追踪支持等核心技术创新,以及开源治理模式转型。

IE/Edge崩溃可利用性分析与微软安全防护技术解析

本文详细解析了微软IE/Edge浏览器中针对Use-After-Free漏洞的防护技术(Memory Protector与MemGC),包括其工作原理、崩溃可利用性判断方法及实际案例分析,帮助安全研究人员理解现代浏览器的安全缓解机制。

100天掌握YARA:如何编写.NET代码特征规则

本文深入探讨如何为.NET程序集编写高效的YARA特征规则,涵盖IL代码、方法签名定义和特定自定义属性等检测技术,帮助分析师在缺乏样本的情况下构建精确的检测方案。