- 使用 CreateThread 实现 Shellcode 的异步执行
本文讲解为何直接运行 shellcode 会阻塞主程序,并演示如何通过 CreateThread API 在新线程中异步执行 payload,从而提升隐蔽性。同时涵盖 VirtualAlloc 内存分配与 EXITFUNC 参数的关键作用。
5 min read 中文 - 利用 PE 文件段 (.data, .text, .rsrc) 注入并隐藏 Shellcode
一篇关于 Shellcode 持久化与隐藏的实战指南。学习如何通过修改代码属性和利用资源节,将你的 payload 巧妙地嵌入到 PE 文件的不同段(.data, .rdata, .text, .rsrc)中,有效绕过基本检测。
8 min read - 从 VirtualAlloc 入手理解 DEP 与 ASLR 内存保护机制
掌握 Windows 内存利用与防御的关键。本文从虚拟内存和页表讲起,重点分析如何使用 VirtualAlloc/VirtualProtect 控制内存页的读、写、执行(RWX)权限,以及 DEP 和 ASLR 如何影响内存布局。
11 min read - 从 x64dbg 调试到红队免杀技术
一篇博客,双重视角。不止带你用 x64dbg 追踪 CreateThread 从用户态到内核的完整调用链,更从红队免杀角度,揭示为何恶意软件偏爱直接调用 ntdll 和 syscall 来绕过 EDR/AV 的 API 钩子。理解 Windows 攻防对抗的底层逻辑。
14 min read 中文 - 利用SMTP爆破与钓鱼邮件渗透hMailServer
一份详细的hMailServer渗透测试演练指南。本文记录了从信息收集、SMTP爆破、钓鱼攻击到最终通过RDP获取Windows服务器管理员权限的完整过程。
5 min read 中文 - [CVE-2025-6533] Captcha Replay
The login function fails to invalidate the captcha after one use. This allows an attacker to replay a valid captcha to bypass brute-force protection.
2 min read English - [CVE-2025-6535] SQLI in User List
A critical SQL injection vulnerability in the user list endpoint allows authenticated attackers to exfiltrate sensitive user data, including password hashes.
3 min read English - [CVE-2025-6534] Arbitrary File Deletion
A missing authorization check in the file deletion function allows any authenticated user to delete any file on the system by its ID.
1 min read English
博客文章
Page 2 - Showing 8 of 22 posts
查看全部文章归档 ↗