文章列表
【友情推荐】大闸蟹上架T00ls商城,接受TuBi+RMB支付进行购买大闸蟹
各位大佬们好,我又来兜售我的阳澄湖大闸蟹了。阳澄湖大闸蟹是江苏省苏州市特产,中国国家地理标志产品,以其青背、白肚、金爪、黄毛的独特外观和鲜美口感闻名。阳澄湖大闸蟹可清蒸、香炒或搭配黄酒,蟹黄蟹膏口感鲜甜。经过成本核算过后,确保中国大陆地区下非偏远地区48-72小时到,包邮。价格情况
专访黑客守夜人没睡的风:内核深耕,近源见真【T00ls人物专访第十七期】
### 自我介绍大家好 我是没睡的风 破晓团队核心,目前就职于上海某事业单位,致力于网络攻防、近源、以及linux内核安全相关的技术研究,出版过一本技术攻防的书和近源的书,参与过几个国内出名事件的应急,担任过三省hvv的裁判、区hvv裁判以及车联网平台的裁判。---### 先来让我们看看朋友们对他的看法
SetupHijack - 利用Windows安装程序的竞争条件与文件处理漏洞
开源研究工具,SetupHijack 逐渐成为一个红队对抗及安全研究中针对Windows 安装及更新进程进程中的竞争条件与松散文件处理机制漏洞的有效方法。通过轮询检查全局可写目录,例如 %TEMP%、%APPDATA% 和 %USERPROFILE%\Downloads。该工具会在安装器以提升权限启动之前放置进载荷,从而实现提权。SetupHija
紧急:思科 ASA 零日漏洞遭受攻击;CISA 触发紧急缓解指令
思科敦促客户修补影响思科安全防火墙自适应安全设备 (ASA) 软件和思科安全防火墙威胁防御 (FTD) 软件的 VPN 网络服务器的两个安全漏洞,据称这两个漏洞已被广泛利用。所涉及的零日漏洞如下:CVE-2025-20333(CVSS 评分:9.9)- HTTP(S) 请求漏洞中存在对用户输入验证不当的情况,该漏洞可能允许经过身
黑客利用 Pandoc CVE-2025-51591 攻击 AWS IMDS 并窃取 EC2 IAM 凭证
云安全公司 Wiz透露,它发现了针对 Linux 实用程序Pandoc的安全漏洞的野外利用,这是旨在渗透亚马逊网络服务 (AWS) 实例元数据服务 (IMDS) 的攻击的一部分。该漏洞编号为CVE-2025-51591(CVSS 评分:6.5),属于服务器端请求伪造 (SSRF) 漏洞,攻击者可以通过注入特制的 HTML iframe 元素来入侵目标系
通过内存PE加载器下载恶意文件绕过EDR检测
(标题图为通过PE下载的putty)据化名为 G3tSyst3m 的用户透露,该技术暴露了某些安全防护体系的关键盲区,使得攻击者在获得初始访问权限后能隐蔽地部署次级有效载荷。这种"无文件"攻击手段尤为危险,因为它能在不被察觉的情况下运作。终端检测与响应(EDR)方案可能会验证并通过初始应用程序,认为其运行
Chrome 类型混淆 0-Day 漏洞代码分析已发布
谷歌 Chrome 浏览器的 V8 JavaScript 引擎曝出重大类型混淆零日漏洞(编号 CVE-2025-10585),这是 2025 年发现的第六个已被活跃利用的 Chrome 零日漏洞。这个高危漏洞的 CVSS 3.1 评分达 8.8 分,通过复杂的内存破坏技术实现远程代码执行,成功绕过了 Chrome 的沙箱防护机制。该漏洞通过类型混淆攻击
SolarWinds 发布针对严重远程代码执行漏洞 CVE-2025-26399 的修补程序
SolarWinds 发布了修补程序来修复影响其 Web Help Desk 软件的一个严重安全漏洞,该漏洞如果被成功利用,可能允许攻击者在易受攻击的系统上执行任意命令。该漏洞编号为CVE-2025-26399(CVSS 评分:9.8),可导致对不受信任数据的反序列化,从而导致代码执行。该漏洞影响 SolarWinds Web Help Desk 12.8
CVE-2025-9961:TP-Link路由器漏洞可被利用实现远程代码执行,PoC已发布
ByteRay团队解释,他们的研究需要“直接与系统交互以监控日志、检查配置文件并设置GDB调试器”。团队未使用UART接口,而是通过已知漏洞CVE-2023-1389降级固件,从而获得研究CVE-2025-9961的必要访问权限。设备虽启用了NX(不可执行内存) 和Partial RELRO(部分重定位只读) 防护,但缺乏栈保护(stack
Libraesva ESG 漏洞允许攻击者注入恶意命令
Libraesva ESG 邮件安全网关中发现一个已被修复的中危安全漏洞,攻击者可通过特制邮件附件执行任意命令。该漏洞编号为 CVE-2025-59689,影响了波及多个版本。安全研究人员认为,某外国政府支持的黑客组织曾利用此漏洞。该漏洞的根源在于,在处理压缩归档文件格式所包含的文件中,在移除活动代码的过程










