未完全修复旧漏洞!Docker Engine新漏洞可致容器逃逸与主机接管
近日,Docker 官方披露了一枚高危安全漏洞(CVE-2026-34040),该漏洞存在于 Docker Engine 中,允许攻击者绕过授权插件(AuthZ)的访问控制,进而可能获得底层宿主机的非
阅读全文近日,Docker 官方披露了一枚高危安全漏洞(CVE-2026-34040),该漏洞存在于 Docker Engine 中,允许攻击者绕过授权插件(AuthZ)的访问控制,进而可能获得底层宿主机的非
阅读全文《基于CVD的云手机定制与风控分析》这两年,很多人都在遇到一个越来越明显的问题:能用来做分析、做定制的设备,越来越少了。BL 能解锁的机型在减少新系统权限收紧,调试空间被压缩真机成本越来越高,维护越来
阅读全文先来一张最终排名时截的:WEBthymeleaf新建新用户并计算出 admin 的密码,脚本如下:import reimport randomimport stringimport requestsi
阅读全文近日,安全研究人员发现一起针对AI开发工具使用者的新型供应链攻击活动。2026年3月20日,一名攻击者在npm公共仓库中发布了名为gemini-ai-checker的软件包,声称其功能为“Google
阅读全文本文是从逆向工程的角度分析64位Windows的SEH机制,阅读本文的前提是能够从程序员(开发)的角度理解SEH机制。如果读者从未了解过SEH机制,请先阅读以下文章:Windows SEH机制(一)h
阅读全文阿里云先知灯塔系列城市安全沙龙第十三场-成都站将于4月17日在电子科技大学清水河校区光电楼报告厅举办。本次沙龙在中国互联网协会网络与信息安全工作委员会的指导下,由阿里云先知平台、阿里安全响应中心、电子
阅读全文安全研究人员(@ChaoticEclipse0)日前在 GitHub 上公开发布了一个针对 Windows 系统的零日本地权限提升(Local Privilege Escalation, LPE)漏洞
阅读全文说明输入一个unidbg trace日志codex + gpt5.4 xhighAI发现一个算法或者是一个规律的时候按照之前计算经验引导测试,所有中间脚本都是模型写的,并且没有保存,只有遇到算法的时生
阅读全文CTF30小时教你进阶CTF——密码学在CTF赛场上,你是否曾面对密码学题目束手无策?或是觉得密码学理论枯燥难啃,不知从何学起? 希望有人能带你系统拆解RSA、AES、流密码……直至能独立解题?攻防
阅读全文在移动游戏开发领域,Cocos2d-x 作为一款成熟的开源游戏引擎,被广泛应用于各类手游开发。然而,随着游戏安全需求的提升,对 Cocos2d-x 游戏的逆向分析也成为了安全研究人员和游戏开发者关注的
阅读全文有意向者可点击文末【阅读原文】投递简历~职位更新深圳软牛科技集团股份有限公司 职位经验/学历薪资地点逆向开发工程师应届毕业生/本科面议深圳高级逆向开发工程师3-5年/本科面议深圳长按识别关于岗位详情及
阅读全文近期,思科Talos团队披露一起大规模自动化凭证窃取事件。黑客组织UAT-10608利用编号CVE-2025-55182的远程代码执行漏洞(安全社区称React2Shell),对公网Next.js服务
阅读全文本周更新:二、环境篇:知其然,知其所以然2-1 系统的“切入口”- 回调与过滤器https://www.kanxue.com/book-227-5886.htm在技术迭代如潮的今天,Windows内核
阅读全文大家好,最近开源了一个自己在做的项目:Cpueaxhhttps://github.com/saileaxh/cpueaxh与众所周知的Unicorn不同的是,该库所有指令完全参考Intel手册通过算法
阅读全文扫码预约免解锁BL、三绿全过、内核私钥重签...这套硬核刷机方案终于来了!本周四21:00,直播拆解Y700免解锁刷机全流程直通momo、Hunter、Luna检测这一次,我们不谈虚的,直击当下最棘手
阅读全文DAILY NEWS你以为自己在正规网店下单付款,其实你的卡号、有效期、CVV码已经通过一个隐藏的“窗户”飞到了黑客手里。这不是电影情节,而是一场真实发生、持续超过两年、横跨至少12个国家的大规模网络
阅读全文扫码预约免解锁BL、三绿全过、内核私钥重签...这套硬核刷机方案终于来了!本周四21:00,直播拆解Y700免解锁刷机全流程直通momo、Hunter、Luna检测这一次,我们不谈虚的,直击当下最棘手
阅读全文最近在逆向某App的登录接口,抓包发现请求头里有个签名,看起来挺有意思,决定完整追踪一下它的生成过程,下面是我一步步的记录。第一步:burp包上的证据痕迹 标出疑似加密authorization OA
阅读全文就在昨天,热门AI编程工具 Claude Code 的完整源代码,竟被发现在网上“裸奔”,任何人都可以随意下载。这一下,可把开发者和安全圈炸开了锅。一个文件引发的“惨案”3月31日,一位名叫 Chao
阅读全文一场会议筹备让团队重新思考数据应该放在哪里某大型企业准备举办一场重要的年度客户交流会。随着报名启动,系统中陆续沉淀了大量参会数据,包括姓名、手机号、单位、职务、报名记录,以及部分会议资料和嘉宾信息。筹
阅读全文这篇文章围绕Pixel 8a(akita),系统梳理 AOSP / GKI 内核源码的获取方式、编译方法、镜像含义、刷机步骤,以及后续源码阅读与调试的常见工作流。在付出一台Pixel 8a刷成砖的代价
阅读全文最近,全球知名加密通讯软件Telegram被爆出一个可能影响数亿用户的零日漏洞,但戏剧性的是,Telegram官方对此全盘否认,称所谓漏洞根本不存在。这一消息在网络安全圈引发轩然大波,也让普通用户忧心
阅读全文前端越权通过抓包登录的报文, 我们可以发现如果先是随便输入一对账密。会抓到一个发向http的包:GET /www/http?auth=0&action=login HTTP/1.1Host: 192.
阅读全文最近,一种名为“Infinity Stealer”的新型恶意软件正在专门针对Mac用户发起攻击,而且它的传播方式非常狡猾,让人防不胜防。如果你在浏览网页时,突然遇到一个看起来很像“Cloudflare
阅读全文课程更新:1. 视频:1-7 “驾驭AI” 或 “被AI革命”https://www.kanxue.com/book-227-5997.htm2. 视频:1-6 WinDbg+AI 实现Dump自动分
阅读全文本文为 App frida加密检测流程的绕过思路与详细分析,纯属个人研究分享,关键对抗细节模糊化 分析过程中也遇到不少底层原理盲区,欢迎各位大佬指点。内容偏向新手向 SO 层逆向实战流程,希望能给同
阅读全文一、课程安排2w班课程计划表如下:3w班课程计划表如下:*注意2W班和3W班是完全独立噢,没有交集;二、开学礼包升级(1)3W班开学大礼包:orange pi 5 3588S 云手机套装*包含香橙派5
阅读全文本文记录了对某款基于 Unity 引擎(IL2CPP 编译)手游的完整逆向分析过程,涵盖运行时 Dump、网络协议识别、加密逻辑还原、握手流程分析,以及隐藏在脚本引擎中的业务逻辑挖掘。文章以过程复盘为
阅读全文近期,一种名为“PXA”的新型恶意软件正悄然活跃,尤其针对金融行业用户和加密货币持有者发起攻击。网络安全公司CyberProof监测发现,2026年第一季度,与此木马相关的攻击事件激增了约10%。为什
阅读全文想要在CTF比赛中游刃有余地完成PWN赛题,带领团队独当一面吗?想在二进制安全领域打牢地基,为今后的安全生涯建立强有力的后盾支撑吗?热爱二进制安全的学生及安全从业者们有福啦!平台最新打造课程《CTF
阅读全文