unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
timwhitez starred RedirectThread
这个工具利用 CONTEXT 结构探索 Windows 中的远程代码执行和线程操作技术,绕过内存分配与写入,通过 LoadLibraryA、SetThreadContext 和 NtCreateThread 等 API 实现 DLL 注入和 shellcode 执行,并支持多种注入方法如 APC 函数。...
2025-5-21 03:43:55 | 阅读: 5 |
收藏
|
timwhitez’s starred repositories - github.com
inject
shellcode
tid
injection
timwhitez starred ghostwriting-2
文章介绍了一种改进版的幽灵编写(Ghostwriting)注入技术,通过仅使用OpenThread、GetThreadContext等API实现线程注入,无需传统注入API。该方法利用ROP链和命名管道传输Shellcode,在x86系统上运行更快且更简单,并支持任意大小Shellcode注入。...
2025-5-21 03:43:41 | 阅读: 5 |
收藏
|
timwhitez’s starred repositories - github.com
windows
shellcode
inject
injection
物联网/嵌入式设备漏洞研究资源
文章介绍了GitHub Copilot等工具的功能及其应用场景,并提供了学习资源与企业解决方案。...
2025-5-19 04:8:6 | 阅读: 22 |
收藏
|
玄武实验室每日安全 - github.com
github
fund
instant
developer
security
Oracle VM VirtualBox - VM escape via VGA device
VirtualBox中存在一个整数溢出漏洞,攻击者可利用该漏洞实现线性读写和任意内存访问,并最终逃逸虚拟机。该漏洞源于内存分配错误和边界检查失效。...
2025-5-15 00:0:23 | 阅读: 15 |
收藏
|
0day Fans - github.com
pcmd
psurface
clipbox
cbrow
pbox
用于Android Intent接收器的自动灰盒模糊测试工具
该工具为Android意图接收器提供自动化灰盒模糊测试功能。通过ADB与设备通信,收集覆盖率数据,并基于生成的intent_template.json文件进行分析。项目包含用于覆盖率反馈的AndroidCoverageAgent、分析APK的apk_analyzer模块以及用Rust编写的fuzzer核心。...
2025-5-13 10:41:57 | 阅读: 23 |
收藏
|
玄武实验室每日安全 - github.com
intents
fuzzer
apk
jadx
mutates
timwhitez starred defendnot
Defendnot 是一款禁用 Windows Defender 的工具,通过与 Windows 安全中心 (WSC) 交互实现功能。它支持自定义显示名称、静默安装及自动运行配置。需注意临时关闭 Defender 的实时保护以完成安装,并需遵守相关法律法规。...
2025-5-8 04:1:13 | 阅读: 3 |
收藏
|
timwhitez’s starred repositories - github.com
defendnot
windows
defender
autorun
dnot
timwhitez starred moonwalk
这篇文章介绍了一个Rust库和CLI工具,提供了一种无需PEB遍历的替代方法来查找已加载DLL的基地址。该技术通过栈遍历实现,绕过了传统方法可能被检测或阻止的问题,并详细介绍了实现步骤及使用说明。...
2025-5-8 03:50:34 | 阅读: 5 |
收藏
|
timwhitez’s starred repositories - github.com
walking
memory
library
winapi
timwhitez starred StackWalker
本文介绍了一个用于查看线程调用堆栈的项目StackWalker,支持多种架构(x86、x64、IA64)和自定义输出机制,并通过dbghelp.dll库实现堆栈跟踪。...
2025-5-8 03:50:30 | 阅读: 4 |
收藏
|
timwhitez’s starred repositories - github.com
callstack
stackwalker
dbghelp
walking
sw
timwhitez starred goexec
文章介绍了GoExec工具的多种远程执行方法(如WMI、DCOM、任务计划程序和SCMR模块),并提供了详细的安装指南和使用说明。该工具支持多种身份验证方式,并允许用户通过不同协议远程执行命令或启动进程。...
2025-4-28 09:1:46 | 阅读: 5 |
收藏
|
timwhitez’s starred repositories - github.com
goexec
windows
remote
dcom
scmr
CVE-2024-21413的#MonikerLink漏洞及PoC攻击演示
微软Outlook发现高危漏洞CVE-2024-21413(CVSS 9.8),名为#MonikerLink bug。该漏洞可致本地NTLM信息泄露及远程代码执行,并能绕过Office保护视图影响其他应用。PoC脚本利用SMTP认证发送邮件以规避SPF/DKIM/DMARC检查。...
2025-4-27 06:32:26 | 阅读: 9 |
收藏
|
玄武实验室每日安全 - github.com
username
security
recipient
microsoft
PHP CGI 参数注入漏洞(CVE-2024-4577)的 RCE 攻击证明
该文章介绍了一个PHP CGI参数注入漏洞(CVE-2024-4577),允许攻击者在Windows环境下通过特定版本的PHP获得远程代码执行权限。该漏洞由DEVCORE的研究员发现,watchTowr团队开发了概念验证工具,并提供了修复建议。...
2025-4-27 06:31:51 | 阅读: 32 |
收藏
|
玄武实验室每日安全 - github.com
php
watchtowr
4577
orange
devcore
timwhitez starred StarFly
飞星注入器(StarFly Injector)是一款基于C语言开发的Winlogon.exe Shellcode注入器,支持无痕堆栈欺骗、间接系统调用及无线程注入技术。v2.0.2版本成功绕过卡巴斯基和BitDefender检测,适用于安全研究和渗透测试。...
2025-4-24 03:40:59 | 阅读: 32 |
收藏
|
timwhitez’s starred repositories - github.com
注入
winlogon
shellcode
memory
漏洞
timwhitez starred GalaxyGate
GitHub提供多种工具和服务,包括代码编写辅助、安全漏洞检测、自动化工作流配置等,助力开发者高效协作与创新。平台还支持开源项目资助和企业级解决方案。...
2025-4-24 03:26:43 | 阅读: 12 |
收藏
|
timwhitez’s starred repositories - github.com
github
developer
discussions
stories
timwhitez starred koneko
这篇文章介绍了一个Cobalt Strike shellcode加载器,具备多种高级规避技术,如自定义睡眠实现、内联挂钩、纤维线程切换、返回地址欺骗等,能够绕过Palo Alto Cortex xDR、微软 Defender 等安全软件。同时支持反虚拟机和反调试检测,并通过EncodePointer隐藏shellcode。但其局限性在于不适用于UDRL加载器,且仅限于当前执行环境。...
2025-4-24 03:26:19 | 阅读: 16 |
收藏
|
timwhitez’s starred repositories - github.com
github
cobalt
defender
shellcode
loader
timwhitez starred DataInject-BOF
文章介绍了一种基于beacon对象文件的进程注入概念验证实现,通过重写combase.dll中的Control Flow Guard函数指针劫持控制流。推荐使用explorer.exe作为目标进程,并要求shellcode为64位。该方法已在Windows 10和11的部分版本上测试成功。...
2025-4-24 03:25:54 | 阅读: 17 |
收藏
|
timwhitez’s starred repositories - github.com
shellcode
proxying
datainject
beacon
hijacking
timwhitez starred mcphost
MCPHost 是一个 CLI 工具,支持大型语言模型通过 Model Context Protocol (MCP) 与外部工具交互。目前支持 Claude 3.5 Sonnet、Ollama 等模型,并提供多并发服务器、动态工具发现和命令调用等功能。...
2025-4-24 03:14:42 | 阅读: 13 |
收藏
|
timwhitez’s starred repositories - github.com
mcp
openai
ollama
anthropic
mcphost
timwhitez starred GhostWolf
GhostWolf是一款内存数据提取工具,支持从Chrome、Edge、Firefox等浏览器提取Cookie和密码,并可获取ToDesk账户信息及设备列表。适用于安全研究和授权测试。...
2025-4-24 03:13:57 | 阅读: 37 |
收藏
|
timwhitez’s starred repositories - github.com
浏览器
todesk
信息
chrome
github
OnlyOffice: Docker Man-in-the-middle attack
OnlyOffice Community Server Docker镜像通过HTTP下载未签名的.deb文件,易受中间人攻击,导致恶意代码植入。...
2025-4-22 00:0:40 | 阅读: 6 |
收藏
|
0day Fans - github.com
deb
multiarch
3ubuntu1
attacker
mirror
双生工具Doppelganger:模仿LSASS提取和隐藏凭证
Doppelganger 是一种模仿 LSASS 进程以窃取凭据的工具,利用空进程技术和内核漏洞绕过保护机制。它通过克隆 LSASS 创建内存转储,并使用 XOR 加密隐藏数据。该工具包含 Doppelganger shellcode、HollowReaper 空进程注入器和解密脚本 decrypt_xor_dump.py,适用于教育和研究目的。...
2025-4-14 05:1:21 | 阅读: 53 |
收藏
|
玄武实验室每日安全 - github.com
shellcode
hollowed
rtcore64
QuickResponseC2:一种隐蔽的命令与控制框架
QuickResponseC2 是一个隐蔽的 C2 框架,通过中间 HTTP/S 服务器实现攻击者与受害者之间的间接通信。所有网络活动仅限于上传和下载图片,使其难以被 IPS/IDS 系统检测。支持 QR 码命令执行与结果检索,内置 HTTP 服务器及文件处理功能,适用于安全研究与渗透测试。...
2025-4-14 05:1:21 | 阅读: 18 |
收藏
|
玄武实验室每日安全 - github.com
victim
qr
attacker
machine
c2
Previous
3
4
5
6
7
8
9
10
Next