我给 Gemini 写了一份操作指南让它帮我完成了 Astro 主题的无痛升级
揭秘如何利用 Google Gemini 的强大语言能力和函数调用功能,将繁琐的 Astro 主题手动更新流程,转变为由 AI 驱动的自动化任务。本文详细记录了从一个简单的自然语言指令开始,到 Gemini 分析、执行、验证的全过程。
聚焦红队渗透、蓝队防御与恶意代码分析的网络安全技术博客
揭秘如何利用 Google Gemini 的强大语言能力和函数调用功能,将繁琐的 Astro 主题手动更新流程,转变为由 AI 驱动的自动化任务。本文详细记录了从一个简单的自然语言指令开始,到 Gemini 分析、执行、验证的全过程。
近期,一个已被积极利用于高级间谍软件攻击的严重零日漏洞(CVE-2025-21043)在三星Android设备中被发现并修复。该漏洞存在于一个闭源图像解码库中,允许攻击者通过一张特制的图像实现远程代码执行。本文将深入剖析该漏洞的技术原理、攻击链、潜在影响,提供详尽的检测、缓解及防御策略,揭示其与全球移动威胁格局的关联。
通过一个真实的CSRF漏洞案例,深入剖析在Google OAuth 2.0登录流程中`state`参数的关键作用。本文详细记录了从发现漏洞、识别初版修复方案的缺陷,到最终通过服务端生成和验证`state`参数成功修复漏洞的全过程,旨在强调安全开发中的核心原则。
本文将深入讲解其核心原理:如何挂起目标线程,通过修改上下文(RIP)直接在内存中执行 Shellcode。附带一份完整的 C++ 代码,助你从零到一掌握这种经典的攻防技巧。
深入剖析 Windows 线程劫持技术。本文讲解如何通过挂起线程、修改上下文(RIP/EIP)的方式注入并执行 Shellcode,并提供一份完整的 C++ 代码示例,带你掌握这种隐蔽的代码执行技巧。
本文深入探讨一种高级规避技术:如何通过数字签名显著降低恶意软件(尤其是加密Payload)的文件熵值。文章包含完整的自签名证书生成与签名实战步骤,并通过VirusTotal测试对比签名前后的检测率变化。
深入理解分段式(staged)与一体式(stageless)载荷的优劣。本文通过一个完整的C语言实战,教你如何使用WinINet系列API从远程服务器下载Shellcode,并利用VirtualAlloc分配可执行内存,最终实现一个精简而有效的分段式加载器(Stager)。
深入剖析 Windows DLL 注入技术。本文从 DLL 的 PE 结构、导出表、导入表讲起,通过 C++ 代码演示本地加载与远程注入的完整流程,包括进程枚举、内存操作和利用 CreateRemoteThread 创建远程线程。
本文讲解为何直接运行 shellcode 会阻塞主程序,并演示如何通过 CreateThread API 在新线程中异步执行 payload,从而提升隐蔽性。同时涵盖 VirtualAlloc 内存分配与 EXITFUNC 参数的关键作用。
一篇关于 Shellcode 持久化与隐藏的实战指南。学习如何通过修改代码属性和利用资源节,将你的 payload 巧妙地嵌入到 PE 文件的不同段(.data, .rdata, .text, .rsrc)中,有效绕过基本检测。
掌握 Windows 内存利用与防御的关键。本文从虚拟内存和页表讲起,重点分析如何使用 VirtualAlloc/VirtualProtect 控制内存页的读、写、执行(RWX)权限,以及 DEP 和 ASLR 如何影响内存布局。
一篇博客,双重视角。不止带你用 x64dbg 追踪 CreateThread 从用户态到内核的完整调用链,更从红队免杀角度,揭示为何恶意软件偏爱直接调用 ntdll 和 syscall 来绕过 EDR/AV 的 API 钩子。理解 Windows 攻防对抗的底层逻辑。
一份详细的hMailServer渗透测试演练指南。本文记录了从信息收集、SMTP爆破、钓鱼攻击到最终通过RDP获取Windows服务器管理员权限的完整过程。
The login function fails to invalidate the captcha after one use. This allows an attacker to replay a valid captcha to bypass brute-force protection.
A critical SQL injection vulnerability in the user list endpoint allows authenticated attackers to exfiltrate sensitive user data, including password hashes.
A missing authorization check in the file deletion function allows any authenticated user to delete any file on the system by its ID.
本文旨在帮助读者掌握威胁文件的基本概念,熟练运用Yara规则和VirusTotal进行分析,并结合Cobalt Strike/Metasploit演示,从攻防两端深入理解恶意文件。
一份完整的恶意软件应急响应案例分析。本文通过内存取证 (Memory Forensics) 和磁盘调查 (Disk Investigation) 的综合手段,使用Volatility等工具,一步步追踪和分析恶意软件的行为与来源。
一份详细的恶意C2流量分析指南。本文通过真实案例,展示如何使用Wireshark和Python脚本,一步步剥离XOR与Base64双重加密,从看似无意义的流量中还原出Python后门的真实指令。
本文完整复现了一次对Tomcat服务器的渗透测试。从Nmap端口扫描、Hydra弱口令爆破开始,到利用Metasploit部署恶意WAR包获取反向Shell,最终结合Linux内核漏洞成功提权至Root。
本文详细演示了一种针对配置不当的WordPress服务器的提权技巧。从一个低权限的Web Shell (`www-data`)开始,通过发现一个以root权限运行的SUID程序,并利用其Python脚本的库加载机制进行劫持,最终成功获取到服务器的Root权限。
本文深度剖析Active Directory中的非约束性委派与约束性委派攻击。通过复现利用Kerberos委派漏洞,使用Impacket、Rubeus等工具获取高权限票据,最终实现DCSync接管域控的完整渗透测试流程。
聚焦红队渗透、蓝队防御与恶意代码分析的网络安全技术博客
揭秘如何利用 Google Gemini 的强大语言能力和函数调用功能,将繁琐的 Astro 主题手动更新流程,转变为由 AI 驱动的自动化任务。本文详细记录了从一个简单的自然语言指令开始,到 Gemini 分析、执行、验证的全过程。
近期,一个已被积极利用于高级间谍软件攻击的严重零日漏洞(CVE-2025-21043)在三星Android设备中被发现并修复。该漏洞存在于一个闭源图像解码库中,允许攻击者通过一张特制的图像实现远程代码执行。本文将深入剖析该漏洞的技术原理、攻击链、潜在影响,提供详尽的检测、缓解及防御策略,揭示其与全球移动威胁格局的关联。
通过一个真实的CSRF漏洞案例,深入剖析在Google OAuth 2.0登录流程中`state`参数的关键作用。本文详细记录了从发现漏洞、识别初版修复方案的缺陷,到最终通过服务端生成和验证`state`参数成功修复漏洞的全过程,旨在强调安全开发中的核心原则。
本文将深入讲解其核心原理:如何挂起目标线程,通过修改上下文(RIP)直接在内存中执行 Shellcode。附带一份完整的 C++ 代码,助你从零到一掌握这种经典的攻防技巧。
深入剖析 Windows 线程劫持技术。本文讲解如何通过挂起线程、修改上下文(RIP/EIP)的方式注入并执行 Shellcode,并提供一份完整的 C++ 代码示例,带你掌握这种隐蔽的代码执行技巧。
本文深入探讨一种高级规避技术:如何通过数字签名显著降低恶意软件(尤其是加密Payload)的文件熵值。文章包含完整的自签名证书生成与签名实战步骤,并通过VirusTotal测试对比签名前后的检测率变化。
深入理解分段式(staged)与一体式(stageless)载荷的优劣。本文通过一个完整的C语言实战,教你如何使用WinINet系列API从远程服务器下载Shellcode,并利用VirtualAlloc分配可执行内存,最终实现一个精简而有效的分段式加载器(Stager)。
深入剖析 Windows DLL 注入技术。本文从 DLL 的 PE 结构、导出表、导入表讲起,通过 C++ 代码演示本地加载与远程注入的完整流程,包括进程枚举、内存操作和利用 CreateRemoteThread 创建远程线程。
本文讲解为何直接运行 shellcode 会阻塞主程序,并演示如何通过 CreateThread API 在新线程中异步执行 payload,从而提升隐蔽性。同时涵盖 VirtualAlloc 内存分配与 EXITFUNC 参数的关键作用。
一篇关于 Shellcode 持久化与隐藏的实战指南。学习如何通过修改代码属性和利用资源节,将你的 payload 巧妙地嵌入到 PE 文件的不同段(.data, .rdata, .text, .rsrc)中,有效绕过基本检测。
掌握 Windows 内存利用与防御的关键。本文从虚拟内存和页表讲起,重点分析如何使用 VirtualAlloc/VirtualProtect 控制内存页的读、写、执行(RWX)权限,以及 DEP 和 ASLR 如何影响内存布局。
一篇博客,双重视角。不止带你用 x64dbg 追踪 CreateThread 从用户态到内核的完整调用链,更从红队免杀角度,揭示为何恶意软件偏爱直接调用 ntdll 和 syscall 来绕过 EDR/AV 的 API 钩子。理解 Windows 攻防对抗的底层逻辑。
一份详细的hMailServer渗透测试演练指南。本文记录了从信息收集、SMTP爆破、钓鱼攻击到最终通过RDP获取Windows服务器管理员权限的完整过程。
The login function fails to invalidate the captcha after one use. This allows an attacker to replay a valid captcha to bypass brute-force protection.
A critical SQL injection vulnerability in the user list endpoint allows authenticated attackers to exfiltrate sensitive user data, including password hashes.
A missing authorization check in the file deletion function allows any authenticated user to delete any file on the system by its ID.
本文旨在帮助读者掌握威胁文件的基本概念,熟练运用Yara规则和VirusTotal进行分析,并结合Cobalt Strike/Metasploit演示,从攻防两端深入理解恶意文件。
一份完整的恶意软件应急响应案例分析。本文通过内存取证 (Memory Forensics) 和磁盘调查 (Disk Investigation) 的综合手段,使用Volatility等工具,一步步追踪和分析恶意软件的行为与来源。
一份详细的恶意C2流量分析指南。本文通过真实案例,展示如何使用Wireshark和Python脚本,一步步剥离XOR与Base64双重加密,从看似无意义的流量中还原出Python后门的真实指令。
本文完整复现了一次对Tomcat服务器的渗透测试。从Nmap端口扫描、Hydra弱口令爆破开始,到利用Metasploit部署恶意WAR包获取反向Shell,最终结合Linux内核漏洞成功提权至Root。
本文详细演示了一种针对配置不当的WordPress服务器的提权技巧。从一个低权限的Web Shell (`www-data`)开始,通过发现一个以root权限运行的SUID程序,并利用其Python脚本的库加载机制进行劫持,最终成功获取到服务器的Root权限。
本文深度剖析Active Directory中的非约束性委派与约束性委派攻击。通过复现利用Kerberos委派漏洞,使用Impacket、Rubeus等工具获取高权限票据,最终实现DCSync接管域控的完整渗透测试流程。