原创 Paper | AiPy 结合 IDA Pro 尝试软件破解
作者:知道创宇404实验室最近在研究 AiPy 应用的过程中,注意到已有研究利用大型语言模型(LLM)结合 IDA Pro MCP 实现软件破解[1]。因此,本研究尝试探索将 AiPy 与 IDA P
阅读全文作者:知道创宇404实验室最近在研究 AiPy 应用的过程中,注意到已有研究利用大型语言模型(LLM)结合 IDA Pro MCP 实现软件破解[1]。因此,本研究尝试探索将 AiPy 与 IDA P
阅读全文背景在过去几年里,加密行业在技术层面取得了长足发展,但与此同时,与加密资产相关的犯罪行为也呈现出愈演愈烈的趋势。从资金盘、钓鱼网站、假冒项目等层出不穷的诈骗手法,到针对 DeFi 协议的漏洞攻击、交易
阅读全文作者:知道创宇404实验室1. 什么是银狐木马参考资料银狐木马作为国内流行的一类远控木马,近期攻击态势持续升温。腾讯安全威胁情报中心发布报告《银狐情报共享第2期|银狐武器库更新,加装RootKit实现
阅读全文作者:Lisa&Liz编辑:Liz背景近期,美国财政部外国资产控制办公室(OFAC) 宣布制裁总部位于俄罗斯的 Aeza Group 及其关联实体,理由是该公司为勒索软件和信息窃取工具提供托管服务。
阅读全文作者:知道创宇404实验室前 言参考资料近年来,人工智能(AI)技术迅猛发展,广泛应用于金融、医疗、交通、教育、安防等各个领域,推动了社会效率与生产力的深刻变革。与此同时,AI 系统在带来巨大价值的同
阅读全文关注我们❤️,添加星标🌟,一起学安全!作者:Howell@Timeline Sec 本文字数:4617 阅读时长:3~5mins声明:仅供学习参考使用,请勿用作违法用途,否则后果自负。0x01 简介F
阅读全文作者:知道创宇404高级威胁情报团队1.背景参考资料1.1 组织介绍海莲花(OceanLotus),又称 APT32,是一个具有国家背景的高级持续性威胁(APT)组织,该组织自2012年起活跃,主要针
阅读全文揭秘Windows漏洞:如何通过一个简单的压缩文件泄露你的密码!在数字时代,网络安全已成为我们不得不面对的严峻挑战。最近发现的CVE-2025-24054漏洞,就是一个典型的例子,即使是最日常的操作,
阅读全文作者:Thinking编辑:Liz 背景今日,社交平台 X 上的用户 @0xmaoning 联系慢雾安全团队寻求帮助,表示发现浏览器扩展“Osiris”存在钓鱼嫌疑,隐蔽性极强,自己差点中招,希望我们
阅读全文点击蓝字关注我们声明本文作者:shadowabi本文字数:3029字阅读时长:约8分钟附件/链接:点击查看原文下载本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载由于传播、利用此文所提供的信息而
阅读全文我们很高兴地宣布:MistTrack MCP 已正式上线测试!用户可以在 Claude、Cursor 等支持 MCP 的客户端中,直接使用自然语言调用 MistTrack 的链上分析 API,实现地址
阅读全文关注我们❤️,添加星标🌟,一起学安全!作者:Howell@Timeline Sec 本文字数:2418阅读时长:3~4mins 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介L
阅读全文关注我们❤️,添加星标🌟,一起学安全!作者:tpaer@Timeline Sec 本文字数:3386阅读时长:2~4mins 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介Vi
阅读全文关注我们❤️,添加星标🌟,一起学安全!作者:N1Rvana@Timeline Sec 本文字数:2201 阅读时长:2~4mins 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简
阅读全文我们新点击蓝字关注我们声明本文作者:CTF战队本文字数:6691字阅读时长:约40分钟附件/链接:回复 TAMUCTF2025本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载由于传播、利用此文所
阅读全文点击蓝字关注我们声明本文作者:Esonhugh本文字数:5492字阅读时长:14分钟附件/链接:点击查看原文下载本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载由于传播、利用此文所提供的信息而造
阅读全文关注我们❤️,添加星标🌟,一起学安全!作者:Howell@Timeline Sec 本文字数:3141 阅读时长:2~4mins 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介
阅读全文作者:Hcamael@知道创宇404实验室时间:2025年2月25日在本系列的上一篇文章中,我们学习了如何训练一个识别数字图片的神经网络,在本篇文章中将会在此基础上学习一些进阶知识。1. 引入非线性算
阅读全文作者:Hcamael@知道创宇404实验室时间:2025年2月19日在本系列的上一篇文章中分享了卷积神经网络的基础知识,在完全了解1+1=2的基础知识后,本篇文章可以进行2*2=4进阶的学习。将会通过
阅读全文最近有学员来问 fastjson 能弹计算器 注入Behinder内存马有问题环境jdk8.121 springboot 2.3.12.RELEASEfastjson 1.2.37使用idea创建
阅读全文作者:Hcamael@知道创宇404实验室时间:2025年2月14日本系列文章将分享我在学习卷积神经网络时的心得和体会,不会涉及复杂的数学公式,而是用简单易懂的语言来解释卷积神经网络。当然,如果对相关
阅读全文作者:0x7F@知道创宇404实验室时间:2025年2月28日 1. 前言参考资料在「机器学习的线性回归模型」文章中,我们学习了监督学习中如何使用线性回归模型拟合连续的数据集,而本文将要学习监督学习的
阅读全文作者:Lisa & 耀编辑:Liz近日,有用户反馈 Chrome 知名代理切换插件 SwitchyOmega 存在盗取私钥的风险。 经分析发现,该安全问题并非首次出现,早在去年就已有相关安全提醒。然而
阅读全文经常有学员问到fastjson c3p0 怎么利用 在 fastjson 漏洞利用中,c3p0 依赖通常用于 AutoType 相关的反序列化攻击。例如,攻击者可以利用 fastjson 解析 JSO
阅读全文作者:0x7F@知道创宇404实验室时间:2025年2月28日 1. 前言参考资料跟随着 ChatGPT 等大语言模型掀起的人工智能的浪潮,在这个时间点学习 AI 技术是一个绝佳的机会;但 AI 技术
阅读全文作者:dawu@知道创宇404实验室时间:2025年2月28日 1. 前言参考资料伴随着年后 DeepSeek R1 模型的火热,号称能运行 DeepSeek R1 “满血版” 的 Ktransfor
阅读全文作者:wh0am1i@知道创宇404实验室时间:2025年2月28日 1.前言参考资料pocsuite3 框架可以通过 --dork 或 --dork-zoomeye 参数获取 ZoomEye 网络空
阅读全文▌供应链攻击的战略价值在网络安全攻防的对抗中,攻击者的战术重心正逐步向生态链的薄弱环节转移。当企业将防御资源集中于Fortinet、Cisco等头部厂商产品时,攻击者已悄然将目光投向供应链中的中小型服
阅读全文作者:23pds & Thinking编辑:Liz背景自 2024 年 6 月以来,慢雾安全团队陆续收到多家团队的邀请,对多起黑客攻击事件展开取证调查。经过前期的积累以及对过去 30 天的深入分析调查
阅读全文背景北京时间 2025 年 2 月 21 日晚,据链上侦探 ZachXBT 披露,Bybit 平台发生大规模资金流出的情况。此次事件导致超 14.6 亿美元被盗,成为近年来损失金额最大的加密货币盗窃事
阅读全文