本文详细记录了内网渗透测试前几小时的关键步骤,包括LLMNR/NBNS投毒检测、SMB签名验证、Cisco Smart Install漏洞利用及NTLM中继攻击,揭示了常见配置缺陷带来的安全风险及防御措施。
本文分析了DeFi生态中日益猖獗的rugpull骗局,基于比特币论坛数据识别101个骗局案例,揭示ICO是最主要攻击载体,并探讨欧盟MiCA监管框架的应对潜力。
安全研究人员在DEF CON 33上展示了一种新型分布式拒绝服务攻击技术Win-DDoS,利用未认证RPC和LDAP漏洞远程崩溃Windows域控制器,构建具有“庞大资源”的僵尸网络,涉及多个零点击漏洞和客户端代码盲点。
本文深入探讨Windows注册表的内核模式对象,包括_CMHIVE和_HHIVE结构,以及关键控制块(KCB)和键体结构。详细解析内存管理、同步机制和事务处理,为安全研究人员提供实用指南。
本文详细介绍了如何利用CVE-2019-1040漏洞绕过NTLM消息完整性检查,实现SMB到LDAP(S)的中继攻击,从网络访问权限提升至域管理员权限的全过程,包括技术细节和防护建议。
谷歌安全团队发现Dashlane、Bitwarden和Safari密码管理器存在安全缺陷,可能被诱导在非信任页面自动填充用户凭证。文章详细分析了漏洞原理、厂商响应及修复情况,涉及CSP沙箱策略和iframe沙盒环境的安全机制。
本文详细阐述了构建优秀SOC工单的六大核心要素,包括证据完整性、逻辑推理、可重现性和教育价值,并提供了实用技巧帮助安全团队提升工单质量与调查效率。
本文详细解析了Spectre漏洞的两种变体(V1和V2),包括其利用分支预测错误和推测执行的技术原理,攻击步骤,以及对桌面用户和云服务商的严重影响,同时提供了缓解措施建议。
本文详细介绍Crocus CSV读取工具的技术实现,包括单文件/多文件读取机制、记录监听器配置,以及基于Ant的完整构建系统。通过具体代码示例展示CSV字段/记录管理架构,提供可立即投入使用的Java工具类解决方案。
本文详细介绍了在Kali Linux系统中安装EyeWitness工具时遇到的常见错误及解决方法,包括缺少xvfb包、源配置问题以及网络镜像设置对安装成功的关键影响。