Closure's Blog

为什么这个房间会烧起来呢?

样本分析-窃取钱包登录凭证并启用自动交易的Chrome扩展

Malicious Chrome Extension Steals Wallet Login Credentials and Enables Automated Trading 这篇新闻提到的,我在历史存档里面找了样本。 一款名为 MEXC API Automator 的恶意 Chrome 扩展程序滥用浏览器插件的信任机制,窃取 MEXC 用户的加密货币交易权限。它伪装成一款可以帮助...

2025总结喵喵喵

工作&学习 这两个部分凑在一起是因为对我来说是无差别的。 在今年前,对安全的概念还停留在下载攻击脚本,敲一行命令就能产生某种效果,但是对像二进制和逆向工程真的是一知半解,甚至于打ctf时遇到此类题会先搜wp再跟着做,完全就是拥有过剩的精力和极强的虚荣心,缺乏耐心钻研技术原理的那种群体(。 非常幸运地2025能经常有超过一整段>7天的时间完全留给自己在电脑前,因为没有确切目...

流形深度学习与BDH架构论文笔记

姑且可以当作是一个最不喜欢的古法看论文环节,现在已经绕不开DeepSeek那篇MLA和低秩压缩了,虽然DeepSeek通过MLA在工程上有大的进步,但是这种进步还是需要像mHC这样的理论来提供数学解释。 读完mHC相关的论文&社区讨论之后,看到的是传统的残差连接会导致高维表征在深层网络中发生坍缩和畸变,未来的架构演进将不再是只增加参数,转而向如何通过流形约束来确保信息在传递过程中不...

包含木马png的VSCode扩展

之前写的这篇vscode钓鱼插件制作属于广度欺骗,利用的是VS Code Marketplace允许自定义Publisher ID且不强制进行严格域名所有权验证的漏洞,那篇是通过vscode://binance.com.extension这种构造方式来进行协议层面的字形欺骗攻击。 eversingLabs的这份报告VS Code extensions contain trojan-lade...

Attention Is Not What You Need

几乎是在过去十年里面NLP和序列建模的发展轨迹都是由《Attention Is All You Need》这篇提出的架构,确立了Self-Attention作为捕捉数据依赖关系的标准。 Attention Is All You Need将整个领域的研究重心从Recurrent和Convolutional归纳偏置,转移到了基于全局成对交互的模型上来作为现在大模型技术基石。但是现在模型规模的扩...

利用重复对象属性在Chrome渲染器中实现RCE

https://nvd.nist.gov/vuln/detail/cve-2024-3833 写在前面,这个洞在一般通过互联网用户中的存量已经很少了,毕竟Chrome有自动更新机制,但是用在Electron和锁了版本的企业内网与专网机器是可行的。为什么Electron是重灾区?因为架构机制是静态打包,万年不更,几乎企业内部工具和某些开源项目,开发完成后几年都不更新底层Electron版本,...

利用JavaScript原型链机制逃逸WebAssembly沙箱

https://webassembly.github.io/spec/js-api/#read-the-imports https://wasi.dev/ https://phrack.org/issues/72/10_md#article WebAssembly被认为是在Web&Node.js上运行原生代码的安全方式的假设是WASM虚拟机是一个封闭的黑盒,它的线性内存与宿主环境的...

macos-无网络权限下利用沙箱日志侧信道数据重构

会议原地址-(Sploit)Lights, Camera, Action! Exploiting Spotlight to Bypass TCC and Leak Data from Apple Intelligence Abstract This talk unveils a novel macOS TCC (Transparency, Consent, and Control) by...

使用Hardhat与eth_call实现动态配置c2

SharkStealer SharkStealer利用EtherHiding解析实际C2服务器地址的流程,完全绕过了传统的dns而是用区块链作为中间层。 恶意软件在电脑执行后,立刻建立与一个公共BSC Testnet RPC端点的连接,文章里分析确认的具体地址为data-seed-prebsc-2-s1.binance.org:8545,可见是一个合法的公共RPC服务器,然后构造并发送e...

练手redext扩展插件-地址劫持&密码劫持

为什么选择基于redext写 新增版本 普通的自定义恶意插件功能太单一了() 只有一个Keylogger或者将Cookie发送到Discord Webhook 的脚本,RedExt是一个完整的C2框架;且普通插件几乎都是Fire and Forget,死板地把数据发出去,如果没有回连机制就无法控制它停止 休眠 更改目标。(还有一个方便操作的后端面板和Agent 现在很多旧的红队...