Candy
  • 首页
  • 归档
  • 分类
  • 标签
  • 随笔
  • 友链
  • 关于

Spectre-BHI 漏洞复现分析

1 漏洞原理1.1 攻击原理要理解BHI的攻击原理,必须先回顾其前身Spectre-v2(分支目标注入,BTI)以及为其设计的硬件防御措施。 Spectre-v2 (BTI) 的经典攻击模式 目标组件:分支目标缓冲区 (Branch Target Buffer, BTB)。BTB是CPU内部的一个高速缓存,用于记录间接分支指令(如 jmp rax)曾经跳转过的目标地址 。 攻击手法:攻击者
2025-09-02
科研工作
#分支预测 #侧信道攻击 #推测执行 #Spectre

Spectre-V4-SSB漏洞复现分析

1 漏洞原理内存消歧器的错误预测Spectre-v4的核心并非传统意义上的软件“缺陷”,而是对现代高性能处理器中一项关键性能优化机制的恶意利用 。这个机制被称为 内存消歧(Memory Disambiguation),其目的是为了打破内存读写操作之间的严格顺序,从而提升乱序执行(Out-of-Order Execution)的效率 。 存储缓冲区与加载延迟 在现代CPU中,store
2025-09-02
科研工作
#侧信道攻击 #推测执行 #Spectre

ProcessSc-shellcode编码器

项目地址:https://github.com/candyb0x/ProcessSc 之前是打算写一个 shellcode 编码与加密的文章的,想要实现的效果就是能够直接输入文件得到相应的输出和解密解码函数,但是这个过程遇到了不少问题,所以文章写了一半,就不打算放出来了; 目前给出的项目也可以说是个半成品吧,里面的加密解密函数都是通过.h的形式实现的,使用提供的.h进行加密,也可以使用其中的解密函
2025-08-23
免杀对抗
#shellcode #加密 #编码

Fastjson反序列化漏洞

一、Fastjson 基础1.1 Fastjson 序列化与反序列化123456789101112131415161718192021222324252627282930313233package org.candy;public class User { public String name; public int age; public User() {
2025-08-23
Java安全
#Fastjson #Bypass #Gadget

Linux全局文件信息泄露

在Linux系统(包括Docker容器)中,即使以低权限用户(如nobody)运行,也有大量全局可读的文件可能成为信息泄露的来源。攻击者或安全研究人员会系统地检查这些文件,以了解系统配置、寻找凭证、发现代码漏洞或获取下一步攻击的线索。 以下是这些可能泄露信息的文件和目录的全面总结,按位置和重要性分类: 1. /proc - 进程和内核信息系统/proc是一个虚拟文件系统,它实时反映了内核和进程的状
2025-08-21
攻防渗透
#linux #信息泄露

若依框架全系列漏洞复现与代码审计

1 概述1.1 前言在之前尝试挖 src 和 cnvd 的过程中,找到的管理系统,十个里面四个是若依或者若依二开;还有四个是 Jeecg-boot 或者 Jeecg-boot 二开;剩下两个,一个是看来就很难打的系统,另一个是看起来的很垃圾的,即使没有弱口令,在其他地方也能进的感觉; 因此,打算把这两个大框架的漏洞全部复现一下,顺便也深入学习一下代码审计(因为这两个框架都开源嘛,所以深入了解一下漏
2025-08-16
代码审计
#web攻防 #Java #文件上传 #ruoyi #代码审计 #sql注入

苹果iphone手机抓包新姿势

电脑所需工具:BurpSuite 手机所需工具:Shadowrocket(大家都是学“这个”的,不至于这个软件都下不到吧~) 要求手机和电脑处于同一局域网 电脑启动一个该局域网 ip 的端口监听,端口随意 在手机的 Shadowrocket 软件中添加一个新的本地节点,打开主页面右上角有个+; 启动代理,将路由设置为代理,即全局代理 然后使用浏览器访问该代理的 ip 和 port,即电脑中
2025-08-14
攻防渗透
#工具配置 #APP抓包 #小程序抓包 #burp

免入土(六)BasicLoader

1. 概述本文主要内容是本人收集到的公开的且还算有价值的 Loader ,这些 Loader 并不是能够直接使用的 Loader,要将其相互结合或者,结合其他的方式去使用的。 主要是我目前发现现在的知识学习似乎都存在了门槛,大家都喜欢把一个东西描述得非常高大上,让我这种普通人不敢靠近,我的目的呢,就是把这些高大上的东西普通化,让大家都能看得懂(看不懂也没关系,可以根据以下内容在进行学习,因为以下内
2025-07-19
免杀对抗
#免杀对抗 #Loader #加载器

(论文解析)FPVI+SCSB漏洞论文解析

论文核心内容这篇论文的核心贡献在于,它将研究视角从基于已知瞬态执行窗口(如分支预测错误)开发新攻击,转向了深入探索瞬态执行本身的根源 。论文系统性地研究了“机器清除”这一大类此前未被充分探索的“错误推测”(Bad Speculation)事件 。 通过逆向工程,论文详细分析了四种未曾被深入研究的机器清除原因: 浮点(Floating Point, FP)机器清除 自修改代码(Self-Modif
2025-07-18
科研工作
#处理器漏洞 #CPU #论文解析

(CVE-2023-20569)Inception漏洞复现

内容来源: https://www.usenix.org/conference/usenixsecurity23/presentation/trujillo https://comsec.ethz.ch/research/microarch/inception/ https://github.com/comsec-group/inception 1 复现环境 CPU:AMD EPYC 72
2025-07-17
科研工作
#处理器漏洞 #CPU #漏洞复现

免入土(五)绕过 IAT Hook / Inline Hook 实现SafeGetProcAddress

一、概述无论是刚学习免杀对抗的时候,还是再后期制作免杀木马的时候,都难免接触到一些名词,如自实现 API、IAT 绕过等等,说的都是关于 Windows 官方的 API,这些 API 函数最后会呈现在导入表中,容易被杀软检测。 在日常开发免杀木马的时候,想要动态调用模块里的函数,一般都是通过LoadLibrary 加载模块,再使用GetProcAddress 根据名字获取函数地址进行调用,这就十分
2025-07-13
免杀对抗
#Bypass #免杀对抗 #Windows Api #IAT Hook #Inline Hook

解决Windows系统BurpSuite中文显示框框<口口>

一、引言本文的主要目的就是为了彻底性的解决 Windows 系统 burpsuite 中文显示框框<口口>的问题(任何字体均能够显示中文,不强制要求某种字体)。 不想自己做字体的,也有我这边做好的,放文章末尾了,自行下载按照第四章节替换系统字体即可; 对了,Mac 没有这种问题哟,Mac 各方面上都太优秀了(除了不能畅玩游戏) 这时候有人几句要说了,“改成能够显示中文的字体不就行了吗
2025-07-07
攻防渗透
#工具配置 #BurpSuite配置 #字体

免入土(四)静态免杀

一、前言在免杀上也学习了一段时间,也是做出了几个不错的免杀马,是时候把静态免杀上的内容写一下了。 在静态免杀层面上,要做的工作就是尽可能使杀软不能够从字符串(shellcode和各种字符串)层面检测到,所以只要把字符串的工作做好,基本过静态就没什么问题;剩下的就是锦上添花,增加程序可信度和反调试、反沙箱的工作。 本文主要是给出学习过程中遇到的一些好用的工具,以及在静态免杀上所需要做的一些工作。 静
2025-07-06
免杀对抗
#免杀对抗 #静态免杀

免入土(三)编译工具配置

一、前言本文主要介绍的内容是关于 Visual Studio 配置和对程序的一些处理,主要是为了防止生成的免杀木马容易被溯源或者被查杀软件查杀。 二、Visual Studio 配置 生成 release 的时候使用 MT,不要使用多线程 DLL(/MD) 关闭生成编译信息(防止溯源定位) 如果不关闭该选项的话可能会导致生成的 exe 文件中包含编译路径和相关计算机的用户名
2025-06-12
免杀对抗
#工具配置 #免杀对抗 #Visual Studio #防溯源

免入土(二)windows编程基础

免杀从入门到入土(二)windows 基础编程 主要聚焦于对 PE 文件结构的学习、Windows 的基础编程方式以及如何修改 PE 文件的执行流程; (对于一些文件结构的解析呢,这里不会写太多的内容,都是一些死东西,也有很多师傅做过非常细致的研究,文章中会摆一些我个人觉得写得比较好的一些师傅的链接,也是我学习的时候参考的链接) 为什么我不细致的写,主要也是因为我个人觉得自己可能学得不是那么到位,
2025-06-12
免杀对抗
#免杀对抗 #PE文件 #Windows编程

API接口测试之jQuery XSS测试HTMl模板

网上流传的对jQuery XSS测试的模板都是需要对源码的 src api 进行修改,对大量测试来说还是比较麻烦; 因此,这边直接加入了一个输入框进行输入相应的 api 接口,实现无需打开 html 源码修改,更加简便; 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484
2025-05-07
攻防渗透
#API测试 #HTML模板

API接口测试之文件上传(RFC1867协议)HTMl模板

通过构建一个 html 的文件上传模板进行文件上传对接口进行测试; 之前测试RFC1867协议的文件上传也是通过 html 进行文件上传模板进行测试,但是由于每次对不同的借口进行文件上传测试都需要打开一下文本编辑,然后在修改,真的很麻烦,所以就产生了以下的内容; 通过加入输入框输入接口 URL 和自定义请求头防止需要低权限认证的情况,基本解决了大部分的问题,还有小部分的问题就是RFC1867协议自
2025-05-07
攻防渗透
#API测试 #HTML模板

(论文解读)Prime+Reset_ Introducing A Novel Cross-World Covert-Channel Through Comprehensive Security Analysis on ARM TrustZone

一、基础介绍ARM TrustZone 是一种强大的安全机制,旨在通过将片上系统硬件和软件划分为两个不同的世界(即正常世界和安全世界)来防范各种威胁。然而,安全世界仍然容易受到恶意攻击,包括侧信道和隐蔽信道漏洞。 本文的主要工作是逆向了 L2 预取器并设计了一种新的跨内核和跨界的隐蔽信道攻击方法,成为 Prime+Reset。该跨界攻击与 其他的隐蔽信道攻击相比,Prime+Reset 是一种与缓
2025-05-05
科研工作
#stride预取器 #ARM TrustZone #预取器 #Prefetcher

供应链攻击

一、前言为什么会写这么一篇文章呢?是因为自己还是个小白,懂得东西确实不多,每次说到攻防的时候,问大师傅怎么打点?大师傅都会提到供应链攻击,自己听的时候确实也不太清楚是什么,但是又不太好意思继续问了,那就自己思考一下,写个介绍吧! 去网上查相关资料,全是一些高层次、讲得很泛的一些文章,在攻防中的攻击面拓展不大,所以自己在阅读了一些文章然后结合一些自己的思考写下了这篇文章。 本文中可能会参杂一下个人的
2025-04-13
攻防渗透
#信息收集 #供应链 #钓鱼 #基础介绍

CPU的分支预测

一、基础介绍1.1 概念分支预测(Branch Prediction)是现代CPU中用于优化指令流水线性能的关键技术,旨在解决条件分支指令(如 if-else、循环等)导致的流水线停顿问题。 1.2 为什么需要分支预测 流水线技术:现代CPU通过流水线(Pipeline)并行处理指令,每个时钟周期完成一条指令的不同阶段(取指、解码、执行等)。 分支带来的问题:当遇到条件分支(如 if (x >
2025-03-17
科研工作
#CPU #分支预测 #硬件安全
1234

搜索

Candy Fluid