访企拓岗 | 东南大学网络空间安全学院师生赴奇安信开展交流
文章转载来源:东南大学网络空间安全学院为贯彻党和教育部“访企拓岗促就业”专项行动精神,深化产教融合,2025年10月21日,东南大学网络空间安全学院党委副书记兼副院长张璐、网络安全系赵玉宇老师带领学院
阅读全文文章转载来源:东南大学网络空间安全学院为贯彻党和教育部“访企拓岗促就业”专项行动精神,深化产教融合,2025年10月21日,东南大学网络空间安全学院党委副书记兼副院长张璐、网络安全系赵玉宇老师带领学院
阅读全文目录一、前 言二、历史漏洞三、漏洞分析四、总 结一前 言Sophos XG Firewall 是一款知名的防火墙解决方案,本文针对该产品的三个较严重CVE漏洞进行了分析复现。架构该设备的Web服
阅读全文目录一、Windows安全通信机制二、漏洞分析三、总 结在 Windows 操作系统中,常见的各类服务,例如RDP,SMB以及基于 SSL 的加密通信等服务广泛依赖于身份认证机制来保障访问安全。在这
阅读全文目录一、什么是RASP二、RASP检测逻辑三、绕过思路分析四、其他绕过思路腾讯云举办过一次针对其真实云上RASP环境绕过的挑战赛。第一次遇到真实RASP环境的挑战赛,因此尝试了一下。相比传统的WAF静
阅读全文目录一、简 介二、Tree-sitter与ANTLR比较三、ANTLR改进方案四、总 结一简 介ANTLR(全名:ANother Tool for Language Recognition)是基
阅读全文目录一、前 言二、版本diff三、复现环境四、漏洞分析五、总 结一前 言2025年6月2日公开了一个RoundCube邮件系统中的一个RCE漏洞,信息如下:影响版本<1.5.10 <1.6.11
阅读全文目录一、前 言二、虚拟地址获取三、函数地址获取四、shellcode编译五、测试shellcode六、总 结一前 言在内核态漏洞利用、ko模块动态注入、USMA或者ebpf提权时,我们需要编写一
阅读全文奇安信天工实验室,专注于漏洞攻防领域技术研究,面向互联网基础设施,以操作系统平台、基础软件应用、网络通信协议、关键网络设备为目标,研究漏洞挖掘、利用、检测等关键技术。漏洞研究成果连续在GeekPwn、
阅读全文目录一、前 言二、路由转发导致权限认证绕过三、漏洞分析四、总 结一前 言在 Web 应用程序的开发过程中,安全问题始终是至关重要的。权限认证作为保障系统安全的重要防线,能够确保只有经过授权的用户
阅读全文目录一、Rootkit基础概念二、Rootkit实现技术三、Rootkit检测技术四、Rootkit绕过技术五、高级对抗案例六、总 结Rootkit是一种高隐蔽性恶意软件,广泛用于网络攻击和高级持续
阅读全文日前,奇安信天工实验室李子铂和奇安信代码安全实验室陈千关于FortiGate的研究成果《Patch Diffing, You Are My Sword! A Deep Dive Into Two Cr
阅读全文目录一、前 言二、对抗可执行文件变异三、对抗 Useless Code四、对抗语法语义混淆五、总 结一前 言在软件安全领域,二进制混淆与逆向工程始终处于动态对抗的两端。恶意软件利用混淆技术逃避检
阅读全文目录一、前 言二、权限绕过漏洞三、权限提升漏洞四、总 结一前 言管理员权限用户能够执行更多敏感操作,也更容易导致RCE(远程代码执行)。在 WordPress 中,管理员拥有安装任意插件的权限,
阅读全文目录一、前 言二、一个简单的Connexion API应用三、FlaskApp启动方式植入内存马四、AsyncApp启动方式植入内存马五、总 结一前 言Connexion 是一个现代 Pytho
阅读全文近日,全球顶级黑客大会BlackHat ASIA 2025于狮城新加坡拉开帷幕。奇安信天工实验室出席会议,发表《vCenter Lost: How the DCERPC Vulnerabilities
阅读全文目录一、前 言二、关键点分析三、拓展分析四、总 结一前 言CVE-2024-12356命令注入漏洞影响BeyondTrust的Privileged Remote Access和Remote Su
阅读全文目录一、前 言二、什么是CPU跟踪技术?三、Intel PT 数据包四、如何配置与使用Intel PT五、案例分析六、总结与应用一前 言本文介绍了Intel CPU Processor Trace
阅读全文出题人推荐由于其复杂的性质,漏洞识别与定位一直是一个具有挑战性的难题。在Datacon2024漏洞分析赛道中,冠军团队——武汉大学0817 IOTG,针对性的对不同类型漏洞采用大模型方法以及与其匹配的
阅读全文近日,第32届网络与分布式系统安全研讨会(NDSS)在美国圣迭戈举办。由浙江大学与奇安信技术研究院合作发表的论文《ReThink: Reveal the Threat of Electromagnet
阅读全文目录一、前 言二、边界二进制寻找三、漏洞模式分析及规则编写四、破壳平台使用介绍五、总 结一前 言本文主要是讲述用静态分析平台 —— 破壳平台(poc.qianxin.com)进行批量漏洞快速挖掘
阅读全文目录一、Windows RPC介绍二、Windows RPC Demo三、FAX服务四、StorSvc服务五、总 结在当今的网络安全领域,Windows操作系统的漏洞挖掘一直是研究者们关注的焦点之一
阅读全文目录一、什么是BOA二、BOA源码分析(TL;DR)三、从漏洞挖掘角度看BOA四、真实漏洞分析五、总 结BOA是IoT小设备上常见的HTTPD之一。本文将从源码分析、漏洞挖掘、真实漏洞分析三个部分总
阅读全文目录一、anyio - Race Condition二、dashmap - Coroutine Dead Lock三、containerd - CVE-2022-23471 memory exhaus
阅读全文