谷歌披露iOS漏洞攻击套件Coruna,数千iPhone用户面临威胁
近日,谷歌威胁情报集团(GTIG)披露了一个名为Coruna的尖端iOS攻击工具包,这个堪称“漏洞军火库”的框架,在2025年间席卷了从iOS 13.0到17.2.1几乎横跨四年的所有主流版本。不是单
阅读全文近日,谷歌威胁情报集团(GTIG)披露了一个名为Coruna的尖端iOS攻击工具包,这个堪称“漏洞军火库”的框架,在2025年间席卷了从iOS 13.0到17.2.1几乎横跨四年的所有主流版本。不是单
阅读全文在技术迭代如潮的今天,Windows内核依旧是系统安全与开发领域的“兵家必争之地”。它深藏于系统最底层,掌控着内存管理、进程调度、硬件交互的核心权限——既是系统“防火墙”,也是攻防“主战场”。对于内核
阅读全文一、概念这是一种技术,并非漏洞本身。可以用于大部分的二进制漏洞当中的技术,举个例子,写入shellcode的偏移量可能会因为系统原因而产生一些不同,但是漏洞确实存在,这个时候传统的通过偏移跳转shel
阅读全文Oasis Security披露热门开源AI代理框架OpenClaw漏洞——无需用户操作,仅浏览恶意网页,攻击者即可悄无声息掌控开发者AI助手,获取设备全权限。OpenClaw曾用名Clawdbot、
阅读全文如今,无人机已经成为各行各业的重要工具,其应用场景日益广泛。例如从军事侦察到物流配送,从影视拍摄到农业监测。随着无人机技术的普及,其安全问题也逐渐凸显。例如无人机遭受黑客攻击、数据泄露、飞行失控等安全
阅读全文01Pakcet SocketUSMA 利用的是 socket 的 pgv 数组,所以我们在这里先深入了解一下 PacketSocket 的数据结构,在这里我们还是主要关注 pgv 的创建和映射,关于
阅读全文Anthropic旗下Claude Code是开发者常用AI辅助工具,凭借终端便捷调用成为团队高效开发首选。近期Check Point Research(CPR)报告显示,其存在3个高危漏洞,可被攻击
阅读全文如今,逆向工程已成为技术领域的关键技能。无论是安全防护、软件优化,还是算法研究,IDA Pro 9.0都是不可或缺的利器。本课程聚焦核心技能,带你从零基础迅速成长为逆向精英。不仅能精准剖析AES变种算
阅读全文!网络安全研究员请关注!当前,数字经济高速发展,网络空间已成为国家重要战略空间,与此同时,网络犯罪呈现出专业化、产业化、隐蔽化等新特征,对国家安全、社会公共利益及公民合法权益构成严重威胁,亟需专门立法
阅读全文记录下第一次搞协议逆向,很遗憾比赛过程中卡在最后一步了。总体协议流程如下:1.数据包=长度(4字节)+nonce(12字节)+数据流(长度-12字节)2.数据流做AES-GCM解密3.zstd解压缩4
阅读全文网络安全研究人员近期发现,一套名为“1Campaign”的黑客工具包正在被恶意利用,专门用于绕过谷歌的广告审核系统,向普通用户投放危险的诈骗广告。伪装大师:同一网页,两种面孔1Campaign的核心技
阅读全文做网络安全、开发、运维的同行,几乎都有过这样的挫败感:✅ 记了一堆零散技巧,面对真实业务代码仍无从审计;✅ 懂漏洞概念,却不懂底层逻辑,遇WAF/RASP直接卡壳;✅ 学旧案例跟不上漏洞迭代,最新CV
阅读全文通过优化提示词,规范化agent的行为,从而得到一套高效率的java层反名称混淆方法。痛点在安卓逆向过程中,我们常遇到这样的混淆:总结起来可以分几类:1、unicode小语种类,比如阿拉伯语,类名竟然
阅读全文如果你正在刷手机,屏幕突然弹出“系统更新”的提示,你的第一反应是什么?大概率会耐心等待它完成吧?安全研究人员发出警告:如果你看到这样的画面,手机可能已经被黑客完全接管了。一款名为 Oblivion 的
阅读全文对 Windows 内核一直挺感兴趣的,打算先复现CVE并熟悉各种模块。在CVE-2021-1732中,真正的高危点并非单纯的未初始化内存,而是win32k 通过KeUserModeCallback主
阅读全文文章来源于安在2026伊始,AI狂飙猛进。作为网安人,是被AI干?还是干AI?这不是选择题,而是励志篇!说干就干!关键是,怎么干?让前辈大咖牛人专家,马上来,上干货!安在助你致胜AI时代,成就职场未来
阅读全文知名网络安全公司Gambit Security披露,一名身份不明的黑客通过精心设计的"话术",成功突破Anthropic Claude AI的安全防线,诱导其生成用于网络攻击的恶意代码。这场攻击从20
阅读全文在技术迭代如潮的今天,Windows内核依旧是系统安全与开发领域的“兵家必争之地”。它深藏于系统最底层,掌控着内存管理、进程调度、硬件交互的核心权限——既是系统“防火墙”,也是攻防“主战场”。对于内核
阅读全文当手机开始自己“动手”,它就不再只是回答怎么点外卖更划算,而是会真的打开 App、比价、下单。操作权从人的手指,交给了一个能看屏、能规划、能执行的智能体。2025 年底推出的豆包手机助手(以下简称豆包
阅读全文近日,黑客利用Apache ActiveMQ服务器高危漏洞,入侵企业网络并部署LockBit勒索软件,从初始渗透到全面加密仅耗时约19天,风险极高。此次攻击的核心漏洞为Apache ActiveMQ的
阅读全文随着移动互联网进入深水区,企业正面临前所未有的安全挑战:1风控与对抗升级:金融、电商等行业面临黑产技术迭代,加固、混淆、虚拟化防护成为标配。2合规与检测困境:App上架审核趋严,隐私合规检测、安全扫描
阅读全文以前写了篇RSA的量子算法分析的文章,在这篇文章里留了个离散对数问题的坑一直没填,借此机会把坑填了,ECC的shor算法破解除了少数几篇论文中简单地提及外,几乎没有系统而详细地资料,本文算是独一篇了。
阅读全文在网安领域,“一招鲜吃遍天” 早已成为过去式。随着IoT、移动设备、嵌入式系统的爆发式增长,ARM、MIPS、RISC-V 等异构架构逐渐成为漏洞挖掘的核心场景,而传统 x86 架构的 Pwn 技能,
阅读全文在 Windows 恶意软件开发和红队行动中,如何让恶意进程在系统中看起来“人畜无害”是一项重要技能。本文将探讨STARTUPINFOEX 结构体,揭示如何通过它来实现父进程 ID (PPID) 欺骗
阅读全文在技术迭代如潮的今天,Windows内核依旧是系统安全与开发领域的“兵家必争之地”。它深藏于系统最底层,掌控着内存管理、进程调度、硬件交互的核心权限——既是系统“防火墙”,也是攻防“主战场”。对于内核
阅读全文自首届安全开发者峰会举办以来,SDC已经走过了九个春秋。我们见证了安全行业的蓬勃兴起,也陪伴了一代开发者的成长与突破。2026年,SDC将迎来具有里程碑意义的第十届。我们将集结全球顶尖安全研究者、开发
阅读全文实际上我想研究的工作是借助符号执行来完成vmp虚拟机里各 handler 的语义识别,不使用以往传统上的指令特征识别方法(而且现在的vmp似乎实现了单个 handler 里集成多个虚拟机操作原语的特性
阅读全文大年初一,新春大吉!看雪给各位合作伙伴和社区会员们拜年啦🧨🧨🧨深耕网络安全领域二十余载,看雪始终坚信,技术的突破源于交流,行业的繁荣在于共生。值此新春佳节,我们陆续收到了来自安全厂商与合作伙伴的暖心贺
阅读全文