全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    围剿FUNNULL黑产:深度揭秘影响百万用户的投毒攻击链

    作者:六边形攻防安全发布日期:2026-03-12 21:02:20

    背景介绍Funnull(全称 Funnull Technology Inc.,中文又称方能CDN或方能科技)是一家注册在菲律宾的公司,表面上看是一家提供CDN(内容分发网络)服务的公司,但实际上它是东

    阅读全文
  • 文章封面

    AI战争深度报告

    作者:六边形攻防安全发布日期:2026-03-03 08:10:10

    STRATEGIC INTELLIGENCE REPORTAI战争深度报告「史诗之怒」行动全景解构Palantir · Anduril · Claude · 杀伤链 · 自主蜂群2026.03.02

    阅读全文
  • 文章封面

    火狐中文官网被黑?你的火狐浏览器或受影响

    作者:六边形攻防安全发布日期:2026-02-27 20:26:00

    今天一打开火狐浏览器,主页直接给我来了个这点进去就是不可描述的颜色网站了。一开始还以为firefox浏览器主页被劫持了,但仔细看了下域名(https://home.firefoxchina.cn/)以

    阅读全文
  • 文章封面

    计算机工作者养生篇-把自己当成一个系统来优化

    作者:六边形攻防安全发布日期:2026-02-26 20:26:00

    我从《Human System Optimization》里学到的前段时间在 GitHub 上看到一个挺有意思的项目:Human System Optimization它不是教你怎么健身,也不是教你怎

    阅读全文
  • 文章封面

    CTF-MISC杂项一把梭工具推荐

    作者:六边形攻防安全发布日期:2026-02-23 20:26:00

    今天给大家推荐一款比较好用的ctf misc杂项解题工具,这个工具集成了很多功能,避免了收集一大堆工具以及一大堆使用方法都要掌握的麻烦,更重要的是这个工具还是免费的。上手使用也比较简单,

    阅读全文
  • 文章封面

    Linux下的共享是怎么设计的,会比Windows更安全?

    作者:六边形攻防安全发布日期:2026-02-08 20:26:00

    文章的创作源自先前文章的一条评论:Windows为啥非要有 IPC$、C$ 这些共享?本着探索学习精神,对于"Linux下的共享是怎么设计的,会比Windows更安全吗"这个问题进行了研究,本篇文章是

    阅读全文
  • 文章封面

    Windows 远程执行命令的方式有哪些?

    作者:六边形攻防安全发布日期:2026-02-05 20:26:00

    ——从系统能力视角,彻底理解内网横向的"执行本质"在学习 Windows 内网渗透、横向移动,或者做企业运维、排障时,很多人都会有一个共同困惑:“为什么有的命令能执行,有的却不行?”“PsExec、W

    阅读全文
  • 文章封面

    我们拆解了5621个先知研究文章,编写了一个研究员skill

    作者:六边形攻防安全发布日期:2026-01-29 23:58:20

    写在前面继上次我们分析了wooyun legency skill后,我们又做了一件事——把先知社区5621篇安全研究文章全部过了一遍。不是为了学习具体的漏洞利用技巧(那些网上到处都是),而是想搞清楚一

    阅读全文
  • 文章封面

    《网络是怎么连接的》(附pdf下载)

    作者:六边形攻防安全发布日期:2026-01-25 20:45:00

    我们每天都在上网、刷手机、连 Wi-Fi、用各种 App,但很少有人真正想过:网络到底是怎么连起来的?数据是怎么从我这台设备跑到对方那里的?《网络是怎样连接的》这本书,就是专门回答这些问题的。它不堆专

    阅读全文
  • 文章封面

    一文看懂:网络安全中那些“听起来很玄”的安全模型

    作者:六边形攻防安全发布日期:2026-01-14 20:26:00

    很多人刚接触网络安全时,都会被一堆名词劝退,甚至搞了很多年安全对"安全模型(security model)"还是一知半解。CIA 三元组、Bell-LaPadula、Biba、RBAC、Clark-W

    阅读全文
  • 文章封面

    20块钱20分钟,Manus帮我"蒸馏"了腾讯智能渗透挑战赛的精华

    作者:六边形攻防安全发布日期:2026-01-11 15:22:42

    前段时间腾讯办了一场智能渗透挑战赛,参赛选手需要编写以大语言模型(LLM)为核心驱动的智能体程序,完成靶机的自动化渗透并获取FLAG。比赛旨在推动AI大模型与网络安全技术的深度融合,探索智能体在自动

    阅读全文
  • 文章封面

    离谱:白帽黑客攻破恶意软件服务器,竟反向弹窗提醒受害者

    作者:格格巫和蓝精灵发布日期:2025-12-26 08:21:00

    阅读全文
  • 文章封面

    圣诞🎄快乐~

    作者:格格巫和蓝精灵发布日期:2025-12-25 12:34:03

    阅读全文
  • 文章封面

    AI+Jadx+IDA三强联合轻松搞定全国网络安全行业职业技能大赛apk逆向题

    作者:格格巫和蓝精灵发布日期:2025-12-24 20:25:00

    上篇文章中我们介绍了使用AI和IDA进行逆向AI做逆向:终于可以从从容容、游刃有余...(附ida9.2下载和re题目wp),本篇文章我们将增加jadx工具完成对apk的逆向实战。1.jadx-ai-

    阅读全文
  • 文章封面

    AI做逆向:终于可以从从容容、游刃有余...(附ida9.2下载和re题目wp)

    作者:格格巫和蓝精灵发布日期:2025-12-22 20:21:00

    项目地址:https://github.com/mrexodia/ida-pro-mcp之前就看到有通过mcp进行对话控制ida工具进行程序逆向相关的文章和视频,但自己一直没去实践,今天做了一下行动派

    阅读全文
  • 文章封面

    React2Shell 分析总结

    作者:格格巫和蓝精灵发布日期:2025-12-08 15:06:37

    “React2Shell”是一位安全研究人员给 CVE-2025-55182 起的名字,这是对 Log4Shell 漏洞的致敬[1]。[1] https://www.tenable.com/blog/

    阅读全文
  • 文章封面

    记某国外大学网络安全作业及课件(下)

    作者:格格巫和蓝精灵发布日期:2025-12-05 12:31:00

    在上篇记某国外大学网络安全作业及课件(上)中我们介绍到了5个flag的获取,涉及到社工、IDOR、sqli、信息泄漏、xss等技术点,这篇文章依然是根据提供的docker-compose文件

    阅读全文
  • 文章封面

    又是核弹级漏洞?CVSS 10.0 满分漏洞席卷前端圈,React/Next.js 全面沦陷,堪比 Log4j?

    作者:格格巫和蓝精灵发布日期:2025-12-04 07:16:35

    阅读全文
  • 文章封面

    Dockerhub 镜像供应链攻击风险研究

    作者:格格巫和蓝精灵发布日期:2025-12-02 16:28:53

    一年多前,由于不知名的原因,国内访问 DockerHub(准确来说是 Docker Registry)被拦截,导致广大开发者在拉镜像的时候出现了莫名其妙的错误:$ docker pull hell

    阅读全文
  • 文章封面

    内网综合渗透靶场一(下) 附靶场环境

    作者:格格巫和蓝精灵发布日期:2025-11-28 20:45:00

    上一篇文章带大家一起找到了flag1和2,这篇文章继续找寻flag3-5flag3先前我们已经通过代理能够访问tomcat,这里tomcat存在若口令 tomcat,tomcat123 登录之后进行w

    阅读全文
  • 文章封面

    内网综合渗透靶场一(上) 附靶场环境

    作者:格格巫和蓝精灵发布日期:2025-11-25 21:47:13

    计划写一下内网综合渗透靶场的系列文章,附带靶场环境,对内网渗透感兴趣的同学可以关注下。 首先简单介绍靶场一,这个靶场文章将分为上下两个部分分开讲解打靶过程以防篇幅过程导致读者读不下

    阅读全文
  • 文章封面

    记某国外大学网络安全作业及课件

    作者:格格巫和蓝精灵发布日期:2025-11-20 21:21:00

    题目描述如下:大致的意思是通过docker-compose.yml 构建漏洞环境并找到5个漏洞获取5个flag,并需要描述漏洞是什么以及如何利用及提供比较截图。 docker-compose.yml

    阅读全文
  • 文章封面

    WP | 春秋云境靶场Finance

    作者:格格巫和蓝精灵发布日期:2025-11-18 21:21:00

    特别致谢 C1trus 师傅 对春秋云境靶场Finance的探索以及WP的无私分享!"Finance" 介绍春秋云境.com靶场Finance,任务设计基于金融行业真实高危漏洞场景,高度还原真实系统架

    阅读全文
  • 文章封面

    LSB 隐写:像素中的秘密

    作者:格格巫和蓝精灵发布日期:2025-11-16 20:21:00

    —— 看似普通的像素,可能藏着整个秘密世界在很多安全事件、取证分析以及 CTF 比赛中,我经常会遇到一种情况:一张看似正常的 PNG 图片,体积不大,打开后内容平平无奇,但却偏偏是整个题目的关键。为什

    阅读全文
  • 文章封面

    windows应急响应:我的时间线排查法分享

    作者:格格巫和蓝精灵发布日期:2025-11-10 21:49:37

    🔰 前言👋 在上篇Linux应急响应:我的时间线排查法分享中,我介绍了如何通过“时间线思维”快速定位异常事件。今天,我们来聊聊 Windows 平台下的时间线排查法 —— 同样的思路,不一样的工具。很

    阅读全文
  • 文章封面

    [Android逆向] 某乖生活app桶自洁接口加密参数分析

    作者:格格巫和蓝精灵发布日期:2025-11-05 16:43:22

    声明本文仅供学习交流,如有侵权请联系删除!本人微信,QQ不创建任何群聊,不添加任何群聊,不卖课,无任何收费项,勿要上当受骗!0x00 概述针对某乖生活桶自洁下单问题,本文研究了app的下单接口并编写了

    阅读全文
  • 文章封面

    Linux应急响应:我的时间线排查法分享

    作者:格格巫和蓝精灵发布日期:2025-11-02 21:21:00

    不管是日常安全运营,还是攻防演练(HW)现场,谁都可能遇到那种“系统异常、怀疑被打”的时刻。面对这种突发状况,最快、最稳的做法就是——基于时间线(timeline)的排查。这篇文章我来分享下我在 Li

    阅读全文
  • 文章封面

    APK逆向实战:加固 APK 不脱壳,照样拿flag!

    作者:格格巫和蓝精灵发布日期:2025-10-30 21:21:00

    TL;DR昨天比赛中遇到一道 Android APK 题,打开后发现做了百度加固,MainActivity 反编译不到。 但实际上——不脱壳也能拿到 flag!本文记录整个思路和实战过程,分享如何通过

    阅读全文
  • 文章封面

    三条命令完成Mac版微信4.0(及以上)双开

    作者:格格巫和蓝精灵发布日期:2025-10-27 21:21:00

    2025年10月26日亲测最新版4.1.2.16可用命令如下: 1、复制微信应用: sudo cp -R /Applications/WeChat.app /Applications/WeChat2.

    阅读全文
  • 文章封面

    一次完整的 jadx + Frida 联合分析实战:从反编译到Hook 脚本

    作者:格格巫和蓝精灵发布日期:2025-10-26 21:21:00

    接上篇,在上篇文章中我们简单介绍了frida以及其基本使用,本篇文章我们结合一个具体例子来使用frida解一道ctf题目,在逆向分析 Android 应用时,我们常常会同时用到 jadx 进行静态分析

    阅读全文
下一页