600万条数据泄漏?Oracle(甲骨文)坚称未遭入侵
近期,据CloudSEK的XVigil平台调查,一名名为‘rose87168’的威胁者攻击了Oracle云服务,窃取了六百万条记录,可能影响超过14万租户。被窃取的数据包括JKS文件、加密的SSO密码
阅读全文近期,据CloudSEK的XVigil平台调查,一名名为‘rose87168’的威胁者攻击了Oracle云服务,窃取了六百万条记录,可能影响超过14万租户。被窃取的数据包括JKS文件、加密的SSO密码
阅读全文在信息安全领域,逆向工程是核心技能之一,而VMProtect作为一种常见的软件保护技术,其复杂性和高保护性使其成为许多逆向工程师的难题。然而学习VMProtect虚拟机也充满挑战,你是否正被这些难题绊
阅读全文一个so的加载流程首先在java层肯定是要去调用so层文件,本篇重点讲解native层的加载流程,此处不再赘述。1.了解dlopen函数/android_dlopen_ext()“Dynamic Li
阅读全文*每周日13:00-18:00直播授课,课程咨询可添加微信:kanxuecom。01课程介绍本课程采用“算法+内核+安全”三位一体的独创教学模式,包含Windows内核,Linux安全,渗透测试,漏洞
阅读全文这篇文章的目的是介绍hyper-v虚拟磁盘驱动vhdmp.sys相关的漏洞CVE-2023-36408,CVE-2025-24048和CVE-2025-24050汇总分析。文章结合了逆向代码和调试结果
阅读全文近期 Veeam Backup & Replication 软件被曝出一项严重的远程代码执行漏洞(CVE-2025-23120),给众多企业和组织的数据安全带来了巨大风险。据相关报道,该漏洞是由 wa
阅读全文有意向者可点击文末【阅读原文】投递简历~职位更新深圳市小溪流科技有限公司职位经验/学历薪资地点安卓开发工程师3-5年/本科面议深圳Android引擎开发工程师3-5年/本科面议深圳Android RO
阅读全文更新:3.3 syscallfuzzhttps://www.kanxue.com/book-194-5304.htm·课程介绍本课程将深入探讨Windows平台的漏洞挖掘技术,包括内核漏洞、应用程序漏
阅读全文该题的精髓在于对5字节密钥的爆破,而爆破又需要我们复现其算法,以这篇随笔记录一个利用约束求解“偷懒”的办法。思路看附件显然是对 PNG 进行加解密,造一个假 PNG 给它加密,可以发现对同一个文件而言
阅读全文近日,网络安全研究人员披露了一种名为“规则文件后门”(Rules File Backdoor)的新型供应链攻击方式,该攻击影响了GitHub Copilot和Cursor等AI代码编辑器,使它们能够注
阅读全文更新:第三章课时8:自动化仿真工具-FAT的介绍与使用https://www.kanxue.com/book-7-5300.htm课时9:自动化仿真工具-FirmAE的介绍与使用https://www
阅读全文本篇文章是学习内核堆利用时的视频笔记,视频源链接在最后。01基本概念Slab分配器:是用来管理内核堆内存的基础设施目前linux内核提供三种主流的实现:SLOB,SLAB,SLUB,这三种提供相同的接
阅读全文转发有奖转发本文或长图至朋友圈开奖时间3月24日12:00开奖后转发无效请中奖的朋友在开奖后3日内填写地址并将朋友圈转发截图发送至微信公众号进行兑奖过时失效球分享球点赞球在看
阅读全文韩国区块链游戏平台WEMIX于2025年2月28日遭受黑客攻击,导致约865万枚WEMIX代币被盗,价值约622万美元。黑客通过窃取NFT平台“NILE”的认证密钥,成功进行了多次提取操作,其中13次
阅读全文*购买即赠送【pixel 1代】测试手机一部随着移动设备的流行和普及,手机、平板、门铃、路由等终端使用安卓系统越来越多,安卓逆向领域的需求也在持续增长。很多刚毕业的大学生想要入门这个领域,并期望打好基
阅读全文SHA256:bc491dab698c81bf9a20df113f99fb6f6b34e8b27a57d5a625caba60070cd73d文件分析MSI文件行为分析不知道是系统报的错还是伪装的,就
阅读全文近期,老牌服务器软件 Apache Tomcat 被曝出严重的远程代码执行漏洞(CVE-2025-24813),然而该漏洞在被公开披露后仅仅 30 小时,就迅速遭到黑客的利用,全球众多使用 Apach
阅读全文Android 应用开发如火如荼,而深入了解其底层原理和掌握强大的工具,能让你在开发、测试以及安全分析等领域如虎添翼。你想了解Android应用的实现原理吗?你想掌握应用层加密数据的解密方法吗?亦或是
阅读全文每年的3·15晚会都备受各界关注,它不仅是消费者权益的守护者,更是市场秩序的监督者。今年“3·15”晚会聚焦“共铸诚信提振消费”主题,除了食品安全、公共安全等传统领域,信息安全领域的乱象也逐渐成为公众
阅读全文文件本身是个7z我就先解压出来了,所以hash不太一样。SHA256:9eb8a287abfea3a421a53aa0b10b8eebabb8989deb7b04c1020add2e14effde0文
阅读全文在 Android 安全与逆向领域,你是否还在为 Frida 被轻易检测而困扰?是否想掌握内核层面的隐藏技术,却又被复杂的编译流程劝退?《Android逆向内核攻防实战进阶课程》为你破局!本课程聚焦内
阅读全文1题目描述2提取PTX汇编根据题目描述,题目考察PTX汇编,首先使用工具提取程序中的PTX cuobjdump -ptx .\easy_cuda > test.txt提取结果:Fatbin elf c
阅读全文在网络安全的战场上,漏洞就像隐藏的 “暗礁”,一旦触碰,软件系统便会陷入危机。浅层漏洞还好,黑盒扫描工具能轻松揪出,但那些深层隐患,就像潜伏的 “特工”,非得靠代码审计才能挖出来,可传统人工审计手段慢
阅读全文1APC介绍1.1 定义根据 MSDN 上的定义, APC(Asynchronous Procedure Call 异步过程调用)是在特定线程的上下文中异步执行的函数。具体来说,每个 APC 函数是与
阅读全文近日,美国新泽西州的一家健康科技公司ESHYFT发生了一起严重的数据泄露事件,超过86,000名医疗工作者的敏感信息因配置错误的AWS S3存储桶被公开暴露。网络安全研究员杰里米·福勒(Jeremia
阅读全文有意向者可点击文末【阅读原文】投递简历~职位更新深圳市小溪流科技有限公司职位经验/学历薪资地点安卓开发工程师3-5年/本科面议深圳Android引擎开发工程师3-5年/本科面议深圳Android RO
阅读全文如今,逆向工程已成为技术领域的关键技能。无论是安全防护、软件优化,还是算法研究,IDA Pro 9.0都是不可或缺的利器。本课程聚焦核心技能,带你从零基础迅速成长为逆向精英。不仅能精准剖析AES变种算
阅读全文Vector-EDK作为UEFI Bootkit的经典案例,在此对其进行分析。1架构与感染过程分析1.主架构:NTFS 解析器(Ntfs.efi):一个DXE驱动程序,包含一个完整的NTFS解析器,用
阅读全文近日,Zoom客户端软件被曝出多个高危安全漏洞,这些漏洞涉及Zoom的桌面端、移动端以及Workplace应用程序,可能使数百万用户面临数据泄露、权限提升和未授权访问的风险。根据Zoom在2025年3
阅读全文许可价格表1GDA 介绍GJoy Dex Analyzer(GDA),亚洲第一款全交互式的现代反编译器,同时也是世界上最早实现的dalvik字节码反编译器。GDA不仅只是反编译器,同时也是一款轻便且功
阅读全文