满10人开班:系统0day安全——车联网安全入门(第8期)
随着智能汽车的飞速发展,车联网技术已成为汽车行业的重要组成部分。车联网安全不仅关乎车辆的正常运行,更涉及到用户的生命财产安全。据行业报告显示,2024年全球智能汽车渗透率已突破35%,车联网攻击事件同
阅读全文随着智能汽车的飞速发展,车联网技术已成为汽车行业的重要组成部分。车联网安全不仅关乎车辆的正常运行,更涉及到用户的生命财产安全。据行业报告显示,2024年全球智能汽车渗透率已突破35%,车联网攻击事件同
阅读全文本篇聚焦去除 native 中的间接跳转(indirect jump)和间接函数调用(indirect call)混淆。这类混淆经常被大厂 APP 使用,用以增加静态分析的难度和时间成本。间接跳转与间
阅读全文GNU C 库(glibc)维护团队近日披露了两项高危安全漏洞,涵盖堆破坏与信息泄露两类风险,波及绝大多数 Linux 系统。其中一款漏洞的存在时间可追溯至 glibc 2.0 版本,跨度长达数十年。
阅读全文想踏入网络安全领域却不知从何开始?担心没有基础学不会?现重磅推出《零基础学习网络安全》课程,技术大佬手把手教学,助你从零搭建知识体系,掌握核心技能,轻松开启网络安全学习之旅!本周更新课时5:XSS-L
阅读全文01简介Unicorn是一个基于 QEMU 的轻量级、多平台、多架构 CPU 模拟器框架。相比于重量级的符号执行框架(如 Angr),Unicorn 虽然没有内置 Z3 约束求解器,但凭借其极致的性能
阅读全文在网安领域,“一招鲜吃遍天” 早已成为过去式。随着IoT、移动设备、嵌入式系统的爆发式增长,ARM、MIPS、RISC-V 等异构架构逐渐成为漏洞挖掘的核心场景,而传统 x86 架构的 Pwn 技能,
阅读全文01Swift String 底层原理Swift 源码地址https://github.com/swiftlang/swift/tree/main/stdlib/public/coreMems 工具下
阅读全文安全研究人员于2026年1月6日首次发现一种名为MonetaStealer的新型信息窃取恶意软件,该软件正通过伪装文件和社交工程手段,积极针对macOS用户发起攻击。该恶意软件伪装成名为“Portfo
阅读全文看保护Partial RELRO表明got表可写:看idamain函数可以看到是菜单题,有四个功能:intmenu(){puts("--------------------------------")
阅读全文Palo Alto Networks 近日修补了一个高危漏洞,该漏洞可能允许未经身份验证的攻击者通过拒绝服务(DoS)攻击禁用防火墙防护功能。该漏洞编号为 CVE-2026-0227,影响到运行 PA
阅读全文CTF30小时教你进阶CTF——密码学在CTF赛场上,你是否曾面对密码学题目束手无策?或是觉得密码学理论枯燥难啃,不知从何学起? 希望有人能带你系统拆解RSA、AES、流密码……直至能独立解题?攻防
阅读全文概述ιldb 是一个基于 LLDB 的调试脚本工具,提供了多种便捷的调试命令和命令管理功能。它通过模块化设计,将常用的调试操作封装为简单易用的命令,并支持命令的保存、显示、删除和执行。如果这些命令的命
阅读全文网络安全研究员近日披露了一款恶意的Google Chrome扩展程序,该扩展程序伪装成一种自动化交易工具,专门窃取与全球性加密货币交易所MEXC关联的API密钥。MEXC是一家业务覆盖超过170个国家
阅读全文在网安领域,“一招鲜吃遍天” 早已成为过去式。随着IoT、移动设备、嵌入式系统的爆发式增长,ARM、MIPS、RISC-V 等异构架构逐渐成为漏洞挖掘的核心场景,而传统 x86 架构的 Pwn 技能,
阅读全文DTrace 是一个命令行实用工具,允许用户实时监视和调试其系统性能,windows的Dtrace是移植其他操作系统的开放源代码的事件追踪平台,从win10的1900内核版本开始集成的,可以借助dtr
阅读全文近日,有黑客声称窃取了美国零售巨头Target公司的内部源代码,并在一公开软件开发平台上发布了部分疑似被盗的代码仓库样本,以此作为更大规模数据销售的“预览”。据悉,黑客正在地下论坛或私人渠道兜售这些数
阅读全文01概念这个部分是最基础的,一切都先从理解SEH结构体开始这个结构体大概如下:struct _EXCEPTION_REGISTRATION_RECORD {struct _EXCEPTION_REGI
阅读全文近日,一款旨在提升Linux游戏体验的实用工具被曝出存在严重安全漏洞,可能允许本地攻击者劫持用户会话或导致系统崩溃。SUSE安全团队发布报告指出,用于在SteamOS等环境中整合输入设备的工具Inpu
阅读全文如果您发现文件或服务器被加密、业务中断、收到赎金通知——请立即联系我们!7×24 专业团队,15分钟响应,1小时启动现场/远程支援。时间每延迟1分钟,风险和损失都在扩大。免费远程初诊(30分钟)·15
阅读全文一、前言通过此前的文章,我们已经掌握了两大框架。在逆向工程的工具链中,它们各司其职:Unicorn (大脑):负责跑代码。它模拟 CPU 的状态流转与内存交互。[原创]深入浅出 Unicorn 框架学
阅读全文数字化时代下,网络攻击、数据泄露等安全威胁持续升级,网络安全已成为全球关注的核心议题,行业对优质安全人才的需求日益扩大。深耕网络安全领域20余年的看雪学苑,作为国内最早的安全工程师交流社区,始终以培养
阅读全文01大体框架Dex(Dalvik Executable)是Android系统中Java字节码的优化格式,相比传统的class文件,Dex具有更高的执行效率和更小的文件体积。Dex文件整体架构Dex文件
阅读全文近日,微软安全防护软件 Microsoft Defender 卷入一场颇具争议的“误伤”事件。其本意为打击冒用知名开源工具“微软激活脚本”(MAS)之名的恶意软件,却因过滤规则存在偏差,意外将正版的
阅读全文驱动分析驱动被vmp保护,因此首先需要dump驱动以完成脱壳,对KeRevertToUserAffinityThread下断点后dump驱动程序并分别修复SectionAlignment,SizeOf
阅读全文近日,流行工作流自动化平台n8n曝出一个严重安全漏洞(CVE-2026-21858),威胁着全球约10万台服务器。该漏洞允许未经身份验证的攻击者完全控制服务器,其CVSS评分高达10.0,属于最高危级
阅读全文想踏入网络安全领域却不知从何开始?担心没有基础学不会?现重磅推出《零基础学习网络安全》课程,技术大佬手把手教学,助你从零搭建知识体系,掌握核心技能,轻松开启网络安全学习之旅!课程更新进度01课程亮点:
阅读全文一、前言:为什么我们需要 Capstone?我们已经掌握了 Unicorn 框架的基础,你会发现它虽然强大,但有一个明显的缺陷——它是一个只有大脑,没有眼睛的模拟器。1. Unicorn 的局限性Un
阅读全文