3月15日开启!先知安全沙龙-深圳站
阿里云先知灯塔系列城市安全沙龙第八场-深圳站将于3月15日在深圳大学粤海校区南区致腾楼一楼报告厅举办。本次沙龙由阿里云先知、阿里安全响应中心、深圳大学计算机与软件学院联合举办,邀请深圳10余所高校网络
阅读全文阿里云先知灯塔系列城市安全沙龙第八场-深圳站将于3月15日在深圳大学粤海校区南区致腾楼一楼报告厅举办。本次沙龙由阿里云先知、阿里安全响应中心、深圳大学计算机与软件学院联合举办,邀请深圳10余所高校网络
阅读全文近日,Qilin勒索软件团伙声称成功入侵了乌克兰外交部,并窃取了大量敏感数据,包括私人通信、个人信息以及官方命令等。该团伙在其Tor泄露网站上发布公告,表示已成功出售部分数据。图片来源:securit
阅读全文1前言在开始之前先说下什么是crc检测,通俗点讲就是,把本地文件中的数据和内存中的数据进行crc计算得到的结果进行比较,来校验结果是否一致,不一致则判定数据被篡改。举个例子:以libc.so为目标so
阅读全文如果你是搞嵌入式开发、研究系统漏洞的工程师,或是想动手学ARM和Linux的研究者,这套工具就是为你量身定做的“开挂神器”!组合优惠价:¥998GDK8:ARMv8 开发的全能助手GDK8(GEDU
阅读全文美国纽约皇后区地方检察官办公室宣布,两名黑客因非法获取并转售超过900张泰勒·斯威夫特(Taylor Swift)时代巡回演唱会(Eras Tour)及其他大型音乐会门票被捕。犯罪嫌疑人泰隆·罗斯和沙
阅读全文此系列文章旨在探讨在VS2019环境下,代码还原中遇到x86的异常和x64的异常时如何准确还原try-catch的嵌套关系,如何定位核心的catch代码块,准确还原try的包含范围,以及获取thorw
阅读全文最新研究揭示,网络攻击者正利用暴露的云凭证,快速劫持企业的人工智能(AI)系统。这种攻击方式被称为LLMjacking,主要针对非人类身份(NHIs),如API密钥、服务账户和机器凭证,以绕过传统安全
阅读全文第二十二周: 反序列化漏洞(三)ThinkPHP反序列链分析本周我们将对ThinkPHP框架中的反序列化链做一个分析讲解。经过本周的学习,同学们将掌握基础的框架反序列化链的挖掘。今日更新:第一章 T
阅读全文Android 应用开发如火如荼,而深入了解其底层原理和掌握强大的工具,能让你在开发、测试以及安全分析等领域如虎添翼。你想了解Android应用的实现原理吗?你想掌握应用层加密数据的解密方法吗?亦或是
阅读全文Reverse所有题目ezre学习到了新的知识:断点检测0xcc(后面Hgame里又碰到了类似的题目)unsigned __int64 main_program(){ unsigned int se
阅读全文近日,安全研究员发现一起大规模入侵事件,超过3.5万个网站遭到攻击,攻击者在这些网站中植入了恶意脚本,完全劫持用户的浏览器窗口,并将其重定向至中文赌博平台。此次攻击主要针对使用中文的地区,最终落地页推
阅读全文许可价格表1GDA 介绍GJoy Dex Analyzer(GDA),亚洲第一款全交互式的现代反编译器,同时也是世界上最早实现的dalvik字节码反编译器。GDA不仅只是反编译器,同时也是一款轻便且功
阅读全文2025年2月3日,美国知名报业集团 Lee Enterprises 遭受了一次严重的网络攻击,导致其系统瘫痪,影响了旗下数十家地方报纸的正常运营。攻击者未经授权访问了 Lee Enterprises
阅读全文更新:3.1 Syscall,Deviceloctrol原理讲解https://www.kanxue.com/book-194-5253.htmWindows操作系统广泛应用于各类企业和个人设备中,其
阅读全文近日,一名使用别名GHOSTR的黑客在泰国、新加坡执法部门与网络安全公司Group-IB的协同努力下被成功逮捕。该黑客与全球90多起数据泄露事件有关,其行为对多个国家和地区的组织造成了严重影响。据悉,
阅读全文有意向者可点击文末【阅读原文】投递简历~职位更新湛蓝空间网络科技公司职位经验/学历薪资地点Android/iOS漏洞安全5-10年/不限50-60k广州iOS逆向开发专家5-10年/不限40-50k广
阅读全文在网络安全的战场上,漏洞就像隐藏的 “暗礁”,一旦触碰,软件系统便会陷入危机。浅层漏洞还好,黑盒扫描工具能轻松揪出,但那些深层隐患,就像潜伏的 “特工”,非得靠代码审计才能挖出来,可传统人工审计手段慢
阅读全文1AMSI介绍AMSI,全称是Antimalware Scan Interface,即:反恶意软件扫描接口。是微软在 Windows 10、Windows server 2016及后续版本中引入的安全
阅读全文近日,一段人工智能(AI)进行语音交流的视频在网络上引发了广泛关注和热议,同时也带来了网民对技术的恐慌情绪。视频中,两个 AI 在意识到彼此身份后,迅速切换到 “GibberLink” 模式,这种模式
阅读全文预约视频号2月28日(周五)15:00 准时开播主讲人:张银奎格蠹信息科技(上海)有限公司创始人,微软全球最有价值技术专家(MVP),同济大学电子与信息工程学院特邀讲师,前INTEL亚太研发中心高级架
阅读全文预约视频号2月28日(周五)15:00 准时开播主讲人:张银奎格蠹信息科技(上海)有限公司创始人,微软全球最有价值技术专家(MVP),同济大学电子与信息工程学院特邀讲师,前INTEL亚太研发中心高级架
阅读全文Compress dot new - 300 pts (re/misc)这道题意外的卡了很久,做的时候猜测是哈夫曼编码了,但是当时不太符合我心中的哈夫曼预期,后面专门看了下哈夫曼算法然后结合代码发现
阅读全文全球知名数据泄露查询服务"Have I Been Pwned"(HIBP)于近日更新数据库,新增284,132,969条通过信息窃取恶意软件(Infostealer)获取的账户凭证。这些数据来源于一个
阅读全文写这篇文章的目的是想帮助刚开始或者准备开始研究windows系统的人员,此篇文章仅作为经验分享,是我在逆向还原windows10堆APICreateHeap和AllocateHeap以及Allocat
阅读全文近日,网络安全公司 Bitdefender 发布警告称,网络犯罪分子正通过 “直播劫持” 骗局,针对《反恐精英 2》(CS2)社区实施诈骗,导致大量玩家的 Steam 账号被盗、加密货币失窃以及珍贵游
阅读全文