0

0xd00 网络安全攻防博客

聚焦红队渗透、蓝队防御与恶意代码分析的网络安全技术博客

我给 Gemini 写了一份操作指南让它帮我完成了 Astro 主题的无痛升级

揭秘如何利用 Google Gemini 的强大语言能力和函数调用功能,将繁琐的 Astro 主题手动更新流程,转变为由 AI 驱动的自动化任务。本文详细记录了从一个简单的自然语言指令开始,到 Gemini 分析、执行、验证的全过程。

2025/9/17
articleCard.readMore

深度剖析:三星Android设备零日漏洞(CVE-2025-21043)与高级间谍软件攻击

近期,一个已被积极利用于高级间谍软件攻击的严重零日漏洞(CVE-2025-21043)在三星Android设备中被发现并修复。该漏洞存在于一个闭源图像解码库中,允许攻击者通过一张特制的图像实现远程代码执行。本文将深入剖析该漏洞的技术原理、攻击链、潜在影响,提供详尽的检测、缓解及防御策略,揭示其与全球移动威胁格局的关联。

2025/9/16
articleCard.readMore

一次由state参数缺失引发的OAuth 2.0 CSRF安全事件复盘

通过一个真实的CSRF漏洞案例,深入剖析在Google OAuth 2.0登录流程中`state`参数的关键作用。本文详细记录了从发现漏洞、识别初版修复方案的缺陷,到最终通过服务端生成和验证`state`参数成功修复漏洞的全过程,旨在强调安全开发中的核心原则。

2025/8/12
articleCard.readMore

远程线程劫持的 C++ 实现

本文将深入讲解其核心原理:如何挂起目标线程,通过修改上下文(RIP)直接在内存中执行 Shellcode。附带一份完整的 C++ 代码,助你从零到一掌握这种经典的攻防技巧。

2025/7/29
articleCard.readMore

本地线程劫持的 C++ 实现

深入剖析 Windows 线程劫持技术。本文讲解如何通过挂起线程、修改上下文(RIP/EIP)的方式注入并执行 Shellcode,并提供一份完整的 C++ 代码示例,带你掌握这种隐蔽的代码执行技巧。

2025/7/29
articleCard.readMore

利用代码签名降低恶意软件熵值

本文深入探讨一种高级规避技术:如何通过数字签名显著降低恶意软件(尤其是加密Payload)的文件熵值。文章包含完整的自签名证书生成与签名实战步骤,并通过VirusTotal测试对比签名前后的检测率变化。

2025/7/28
articleCard.readMore

使用 C 和 WinINet 编写分段式 Shellcode 加载器

深入理解分段式(staged)与一体式(stageless)载荷的优劣。本文通过一个完整的C语言实战,教你如何使用WinINet系列API从远程服务器下载Shellcode,并利用VirtualAlloc分配可执行内存,最终实现一个精简而有效的分段式加载器(Stager)。

2025/7/25
articleCard.readMore

详解 Windows DLL 远程注入的实现原理

深入剖析 Windows DLL 注入技术。本文从 DLL 的 PE 结构、导出表、导入表讲起,通过 C++ 代码演示本地加载与远程注入的完整流程,包括进程枚举、内存操作和利用 CreateRemoteThread 创建远程线程。

2025/7/23
articleCard.readMore

使用 CreateThread 实现 Shellcode 的异步执行

本文讲解为何直接运行 shellcode 会阻塞主程序,并演示如何通过 CreateThread API 在新线程中异步执行 payload,从而提升隐蔽性。同时涵盖 VirtualAlloc 内存分配与 EXITFUNC 参数的关键作用。

2025/7/22
articleCard.readMore

利用 PE 文件段 (.data, .text, .rsrc) 注入并隐藏 Shellcode

一篇关于 Shellcode 持久化与隐藏的实战指南。学习如何通过修改代码属性和利用资源节,将你的 payload 巧妙地嵌入到 PE 文件的不同段(.data, .rdata, .text, .rsrc)中,有效绕过基本检测。

2025/7/16
articleCard.readMore

从 VirtualAlloc 入手理解 DEP 与 ASLR 内存保护机制

掌握 Windows 内存利用与防御的关键。本文从虚拟内存和页表讲起,重点分析如何使用 VirtualAlloc/VirtualProtect 控制内存页的读、写、执行(RWX)权限,以及 DEP 和 ASLR 如何影响内存布局。

2025/6/30
articleCard.readMore

从 x64dbg 调试到红队免杀技术

一篇博客,双重视角。不止带你用 x64dbg 追踪 CreateThread 从用户态到内核的完整调用链,更从红队免杀角度,揭示为何恶意软件偏爱直接调用 ntdll 和 syscall 来绕过 EDR/AV 的 API 钩子。理解 Windows 攻防对抗的底层逻辑。

2025/6/26
articleCard.readMore

利用SMTP爆破与钓鱼邮件渗透hMailServer

一份详细的hMailServer渗透测试演练指南。本文记录了从信息收集、SMTP爆破、钓鱼攻击到最终通过RDP获取Windows服务器管理员权限的完整过程。

2025/6/20
articleCard.readMore

[CVE-2025-6533] Captcha Replay

The login function fails to invalidate the captcha after one use. This allows an attacker to replay a valid captcha to bypass brute-force protection.

2025/6/13
articleCard.readMore

[CVE-2025-6535] SQLI in User List

A critical SQL injection vulnerability in the user list endpoint allows authenticated attackers to exfiltrate sensitive user data, including password hashes.

2025/6/14
articleCard.readMore

[CVE-2025-6534] Arbitrary File Deletion

A missing authorization check in the file deletion function allows any authenticated user to delete any file on the system by its ID.

2025/6/13
articleCard.readMore

威胁文件识别与分析入门

本文旨在帮助读者掌握威胁文件的基本概念,熟练运用Yara规则和VirusTotal进行分析,并结合Cobalt Strike/Metasploit演示,从攻防两端深入理解恶意文件。

2025/6/4
articleCard.readMore

恶意软件分析实战:内存取证与磁盘溯源完整案例解析

一份完整的恶意软件应急响应案例分析。本文通过内存取证 (Memory Forensics) 和磁盘调查 (Disk Investigation) 的综合手段,使用Volatility等工具,一步步追踪和分析恶意软件的行为与来源。

2025/3/7
articleCard.readMore

流量分析实战:解密Python后门的XOR与Base64加密C2通信

一份详细的恶意C2流量分析指南。本文通过真实案例,展示如何使用Wireshark和Python脚本,一步步剥离XOR与Base64双重加密,从看似无意义的流量中还原出Python后门的真实指令。

2025/2/27
articleCard.readMore

Tomcat渗透测试:从弱口令爆破到Root权限获取实战

本文完整复现了一次对Tomcat服务器的渗透测试。从Nmap端口扫描、Hydra弱口令爆破开始,到利用Metasploit部署恶意WAR包获取反向Shell,最终结合Linux内核漏洞成功提权至Root。

2025/2/6
articleCard.readMore

WordPress提权实战:利用Python库劫持漏洞从Web Shell到Root

本文详细演示了一种针对配置不当的WordPress服务器的提权技巧。从一个低权限的Web Shell (`www-data`)开始,通过发现一个以root权限运行的SUID程序,并利用其Python脚本的库加载机制进行劫持,最终成功获取到服务器的Root权限。

2025/2/12
articleCard.readMore

域渗透实战:从Kerberos委派攻击到域控接管(Domain Takeover)

本文深度剖析Active Directory中的非约束性委派与约束性委派攻击。通过复现利用Kerberos委派漏洞,使用Impacket、Rubeus等工具获取高权限票据,最终实现DCSync接管域控的完整渗透测试流程。

2025/2/7
articleCard.readMore