围剿FUNNULL黑产:深度揭秘影响百万用户的投毒攻击链
背景介绍Funnull(全称 Funnull Technology Inc.,中文又称方能CDN或方能科技)是一家注册在菲律宾的公司,表面上看是一家提供CDN(内容分发网络)服务的公司,但实际上它是东
阅读全文背景介绍Funnull(全称 Funnull Technology Inc.,中文又称方能CDN或方能科技)是一家注册在菲律宾的公司,表面上看是一家提供CDN(内容分发网络)服务的公司,但实际上它是东
阅读全文今天一打开火狐浏览器,主页直接给我来了个这点进去就是不可描述的颜色网站了。一开始还以为firefox浏览器主页被劫持了,但仔细看了下域名(https://home.firefoxchina.cn/)以
阅读全文我从《Human System Optimization》里学到的前段时间在 GitHub 上看到一个挺有意思的项目:Human System Optimization它不是教你怎么健身,也不是教你怎
阅读全文今天给大家推荐一款比较好用的ctf misc杂项解题工具,这个工具集成了很多功能,避免了收集一大堆工具以及一大堆使用方法都要掌握的麻烦,更重要的是这个工具还是免费的。上手使用也比较简单,
阅读全文文章的创作源自先前文章的一条评论:Windows为啥非要有 IPC$、C$ 这些共享?本着探索学习精神,对于"Linux下的共享是怎么设计的,会比Windows更安全吗"这个问题进行了研究,本篇文章是
阅读全文——从系统能力视角,彻底理解内网横向的"执行本质"在学习 Windows 内网渗透、横向移动,或者做企业运维、排障时,很多人都会有一个共同困惑:“为什么有的命令能执行,有的却不行?”“PsExec、W
阅读全文写在前面继上次我们分析了wooyun legency skill后,我们又做了一件事——把先知社区5621篇安全研究文章全部过了一遍。不是为了学习具体的漏洞利用技巧(那些网上到处都是),而是想搞清楚一
阅读全文我们每天都在上网、刷手机、连 Wi-Fi、用各种 App,但很少有人真正想过:网络到底是怎么连起来的?数据是怎么从我这台设备跑到对方那里的?《网络是怎样连接的》这本书,就是专门回答这些问题的。它不堆专
阅读全文很多人刚接触网络安全时,都会被一堆名词劝退,甚至搞了很多年安全对"安全模型(security model)"还是一知半解。CIA 三元组、Bell-LaPadula、Biba、RBAC、Clark-W
阅读全文前段时间腾讯办了一场智能渗透挑战赛,参赛选手需要编写以大语言模型(LLM)为核心驱动的智能体程序,完成靶机的自动化渗透并获取FLAG。比赛旨在推动AI大模型与网络安全技术的深度融合,探索智能体在自动
阅读全文上篇文章中我们介绍了使用AI和IDA进行逆向AI做逆向:终于可以从从容容、游刃有余...(附ida9.2下载和re题目wp),本篇文章我们将增加jadx工具完成对apk的逆向实战。1.jadx-ai-
阅读全文项目地址:https://github.com/mrexodia/ida-pro-mcp之前就看到有通过mcp进行对话控制ida工具进行程序逆向相关的文章和视频,但自己一直没去实践,今天做了一下行动派
阅读全文“React2Shell”是一位安全研究人员给 CVE-2025-55182 起的名字,这是对 Log4Shell 漏洞的致敬[1]。[1] https://www.tenable.com/blog/
阅读全文在上篇记某国外大学网络安全作业及课件(上)中我们介绍到了5个flag的获取,涉及到社工、IDOR、sqli、信息泄漏、xss等技术点,这篇文章依然是根据提供的docker-compose文件
阅读全文一年多前,由于不知名的原因,国内访问 DockerHub(准确来说是 Docker Registry)被拦截,导致广大开发者在拉镜像的时候出现了莫名其妙的错误:$ docker pull hell
阅读全文上一篇文章带大家一起找到了flag1和2,这篇文章继续找寻flag3-5flag3先前我们已经通过代理能够访问tomcat,这里tomcat存在若口令 tomcat,tomcat123 登录之后进行w
阅读全文计划写一下内网综合渗透靶场的系列文章,附带靶场环境,对内网渗透感兴趣的同学可以关注下。 首先简单介绍靶场一,这个靶场文章将分为上下两个部分分开讲解打靶过程以防篇幅过程导致读者读不下
阅读全文题目描述如下:大致的意思是通过docker-compose.yml 构建漏洞环境并找到5个漏洞获取5个flag,并需要描述漏洞是什么以及如何利用及提供比较截图。 docker-compose.yml
阅读全文特别致谢 C1trus 师傅 对春秋云境靶场Finance的探索以及WP的无私分享!"Finance" 介绍春秋云境.com靶场Finance,任务设计基于金融行业真实高危漏洞场景,高度还原真实系统架
阅读全文—— 看似普通的像素,可能藏着整个秘密世界在很多安全事件、取证分析以及 CTF 比赛中,我经常会遇到一种情况:一张看似正常的 PNG 图片,体积不大,打开后内容平平无奇,但却偏偏是整个题目的关键。为什
阅读全文🔰 前言👋 在上篇Linux应急响应:我的时间线排查法分享中,我介绍了如何通过“时间线思维”快速定位异常事件。今天,我们来聊聊 Windows 平台下的时间线排查法 —— 同样的思路,不一样的工具。很
阅读全文声明本文仅供学习交流,如有侵权请联系删除!本人微信,QQ不创建任何群聊,不添加任何群聊,不卖课,无任何收费项,勿要上当受骗!0x00 概述针对某乖生活桶自洁下单问题,本文研究了app的下单接口并编写了
阅读全文不管是日常安全运营,还是攻防演练(HW)现场,谁都可能遇到那种“系统异常、怀疑被打”的时刻。面对这种突发状况,最快、最稳的做法就是——基于时间线(timeline)的排查。这篇文章我来分享下我在 Li
阅读全文TL;DR昨天比赛中遇到一道 Android APK 题,打开后发现做了百度加固,MainActivity 反编译不到。 但实际上——不脱壳也能拿到 flag!本文记录整个思路和实战过程,分享如何通过
阅读全文2025年10月26日亲测最新版4.1.2.16可用命令如下: 1、复制微信应用: sudo cp -R /Applications/WeChat.app /Applications/WeChat2.
阅读全文接上篇,在上篇文章中我们简单介绍了frida以及其基本使用,本篇文章我们结合一个具体例子来使用frida解一道ctf题目,在逆向分析 Android 应用时,我们常常会同时用到 jadx 进行静态分析
阅读全文