看雪兼职讲师招募:这一次,我们谈名利双收
数字化时代,暗流涌动的0day、愈演愈烈的勒索攻击、动辄千万的数据泄露……我们比任何时候都更需要真正的技术派——那些能在代码废墟里找到漏洞入口,能在反汇编世界里读懂机器心跳的人。而你,正是其中之一。看
阅读全文数字化时代,暗流涌动的0day、愈演愈烈的勒索攻击、动辄千万的数据泄露……我们比任何时候都更需要真正的技术派——那些能在代码废墟里找到漏洞入口,能在反汇编世界里读懂机器心跳的人。而你,正是其中之一。看
阅读全文这篇文章会包含很多项目的源码阅读, 覆盖elf 的解析, elf 的加载, elf 的链接。只在代码关键地方做注释,并不会直接总结一个 elf 包含了哪些信息,只是纯粹的源码阅读的记录,看看在实际生产
阅读全文你可能听说过“Vibe Coding”——程序员靠AI辅助写代码,边听歌边“意念编程”。但今天,这套开发范式正式流向了暗网。Darktrace全球蜜网“CloudyPots”近日捕获一例代号React
阅读全文直到今天,Windows仍然是软件历史上最复杂的操作系统,深入理解这个操作系统对于任何软件工程师来说都是一个巨大的挑战。本培训借助调试器这把利剑,深入Windows系统内部,以生动鲜活的方式,解读IR
阅读全文建议学习过ELF文件结构的再来读这份代码,这里推荐读完《程序员的自我修养——链接、装载与库》,以及《ARM汇编与逆向工程 蓝狐卷 基础知识》的第二章知识,然后再来看,这一系列文章。从这篇文章开始,基于
阅读全文微软于近日修补了 Windows 系统中的“记事本”(Notepad)应用中的一个高危漏洞。该漏洞可能允许攻击者通过网络,诱使用户打开特制的 Markdown 文件,从而在受害者计算机上远程执行恶意代
阅读全文如今,逆向工程已成为技术领域的关键技能。无论是安全防护、软件优化,还是算法研究,IDA Pro 9.0都是不可或缺的利器。本课程聚焦核心技能,带你从零基础迅速成长为逆向精英。不仅能精准剖析AES变种算
阅读全文在技术迭代如潮的今天,Windows内核依旧是系统安全与开发领域的“兵家必争之地”。它深藏于系统最底层,掌控着内存管理、进程调度、硬件交互的核心权限——既是系统“防火墙”,也是攻防“主战场”。对于内核
阅读全文01定位检测源:追踪 SO 加载流程在面对 Frida 检测导致的闪退时,首要任务是找到是哪个 SO 库触发了检测。通常,反调试逻辑会在JNI_OnLoad 或.init_array中执行。如果 Ap
阅读全文近日,全球广泛使用的 HTTP 客户端库 Axios 曝出一个高危漏洞(CVE-2026-25639),CVSS 评分为 7.5。该漏洞存在于核心配置合并函数 `mergeConfig` 中,当处理包
阅读全文基础知识这里借用ctfwiki的介绍:https://ctf-wiki.org/pwn/linux/user-mode/stackoverflow/x86/fancy-rop/栈迁移(stack pi
阅读全文格小密格尔软件股份有限公司今天在格尔研究院,我和同事们一直在讨论着一个有趣的变化:越来越多的AI智能体(你可以理解为能自主执行任务的智能程序)正在进入企业的核心业务,成为我们的“数字同事”。这带来了一
阅读全文韩国知名加密货币交易所Bithumb近日发生一起重大系统操作失误,在促销活动中误向用户发放巨额比特币,一度引发交易平台价格剧烈波动,随后迅速引起监管关注。事件经过2026年2月6日,Bithumb在一
阅读全文01代码分析server.py首先,拿到了一个server.py文件,我们先来分析代码:这道题也是一上来是定义了一个类,然后引用了包和设置aerfrom qiskit import QuantumCi
阅读全文如果您发现文件或服务器被加密、业务中断、收到赎金通知——请立即联系我们!7×24 专业团队,15分钟响应,1小时启动现场/远程支援。时间每延迟1分钟,风险和损失都在扩大。免费远程初诊(30分钟)·15
阅读全文听说第八届“强网”拟态防御国际精英挑战赛一道 JerryScript 的 Pwn 题,抽空尝试做了一下。当时构造出 8 字节的越界读写后,一直尝试利用,但由于 GC 的原因一直没有成功,时间比较短,如
阅读全文格小密格尔软件股份有限公司大家好,我是格小密。昨天我和大家聊了什么是智能体身份?今天我一直在想一个问题:当未来的世界充满了会思考、会协作的智能体,我们该怎样确认,每一个与我们打交道的“数字伙伴”,都值
阅读全文近日,备受开发者欢迎的前端PDF生成库jsPDF被曝出两个高危安全漏洞。利用这些漏洞,攻击者可向PDF文档中注入恶意代码,或通过一张特殊图片导致应用程序或浏览器标签页崩溃。安全专家强烈建议所有使用该库
阅读全文简单介绍(Memory Protection Keys for Userspace,PKU,亦 即PKEYs)内存保护键提供了一种强制实施基于页的保护机制,可以快速调整某些内存区域的执行权限,而不是像
阅读全文格小密格尔软件股份有限公司大家好,我是格小密。最近总有人问我:现在到处是智能助手、自动化程序,甚至还有能自己决策的“智能体”,它们需不需要“身份证”?怎么确认它是不是可信?今天,我就用最直白的话,和大
阅读全文核心提要:因据称高校拒绝支付赎金,黑客组织ShinyHunters近期公开了据称从哈佛大学和宾夕法尼亚大学窃取的超百万条校友数据,事件源于去年发生的两起社会工程学攻击。01事件回顾:黑客公然“撕票”一
阅读全文01核心数据结构FGP Flags#define FGP_ACCESSED ((__force fgf_t)0x00000001)#define FGP_LOCK
阅读全文印度知名网络安全公司MicroWorld旗下的杀毒软件eScan,竟通过自家的更新系统向用户推送恶意软件。安全机构Morphisec调查发现,攻击者入侵了eScan的更新基础设施,利用其自动更新机制向
阅读全文CTF30小时教你进阶CTF——密码学在CTF赛场上,你是否曾面对密码学题目束手无策?或是觉得密码学理论枯燥难啃,不知从何学起? 希望有人能带你系统拆解RSA、AES、流密码……直至能独立解题?攻防
阅读全文01安装环境下载历史版本镜像,以1.1.11为例,向https://fnnas.com/api/download-sign post 如下请求获得下载地址。安装完成之后即可访问web页面初始化之后成功
阅读全文近日,一起利用 Microsoft Office 最新高危漏洞(CVE-2026-21509)的定向攻击活动被曝光。该漏洞在微软发布安全公告的次日便遭恶意利用,攻击目标直指乌克兰及欧盟国家的政府机构。
阅读全文随着IoT、移动设备、嵌入式系统的爆发式增长,ARM、MIPS、RISC-V 等异构架构逐渐成为漏洞挖掘的核心场景,而传统 x86 架构的 Pwn 技能,早已满足不了行业对复合型安全人才的需求。如果你
阅读全文本次强网杯线下和0x300R的师傅们一起打了,其他师傅都太强啦。但最后一天的时间很短,我们最后demo的4题,基本都因为环境问题,没有成功,其中就包括了我这里demo 的monotint,一道浏览器的
阅读全文今晚7点,《系统0day安全-IOT设备漏洞挖掘(第6期)》系列直播聚焦经典路由设备——D-Link,带你深入设备内部,拆解那些被隐藏的致命漏洞。我们将从实战出发,解析认证绕过漏洞的多种技巧与精选案例
阅读全文今天给大家带来基于支配树和CFG回边的自然循环识别模块,这个模块是基于我自己的静态分析框架做的,具体可以看我的前面的文章:实现一个基于LLIL的x86/x64的静态分析框架,这个文章阐述了我是如何设计
阅读全文