SDC2025 倒计时4天!
球分享球点赞球在看点击阅读原文查看更多
阅读全文抢先看!SDC2025精彩议题1议题简介《ReCopilot:基于大模型的二进制逆向工程助手》ReCopilot 是一个基于大模型的二进制程序分析辅助系统,针对逆向工程中符号信息缺失和人工依赖程度高的
阅读全文科锐软件逆向54期预科班、正式班开始火爆招生报名啦!!!科锐简介科锐(www.51asm.com)从2007年开始至今,是国内最早从事信息安全实训的企业,一直专注于信息安全人才的培养工作,毕业学员早已
阅读全文抢先看!SDC2025精彩议题1议题简介《利用大模型辅助自动化挖掘BYOVD漏洞驱动》BYOVD(Bring Your Own Vulnerable Driver)驱动因其隐蔽性强、利用门槛低、攻击面
阅读全文使用Windows11系统进行操作刷机的手机型号是Pixel 2,在设置->系统->开发者选项,打开开发者选项。然后在这个页面向下滑,打开USB调式。要想刷机OEM锁必须解开。谷歌海外版的Pixel
阅读全文近日,网络安全研究人员披露,WatchGuard Fireware系统中存在一个已修复的高危安全漏洞。该漏洞可让未授权攻击者执行任意代码,对设备安全构成严重威胁。此次披露的漏洞编号为CVE-2025-
阅读全文10月23日,第九届安全开发者峰会(SDC2025)将于上海举办。为丰富参会者的行程体验,特于峰会前一天设置“安全训练营”培训活动。训练营A:《IoT固件安全分析与漏洞挖掘实战培训》1.培训简介本课程
阅读全文F5已确认遭遇一起国家支持的网络攻击。黑客入侵其内部系统,窃取了宝贵的技术数据,并在2025年8月被发现前,实现了对系统的长期访问。调查人员认为,黑客的核心目标是获取F5产品深层技术层面的运作信息。这
阅读全文vivo 即将亮相SDC2025随着AI大模型、自动化攻防和网络安全技术的加速演进,安全领域正迎来新一轮的机遇与挑战。10月23日,第九届安全开发者峰会(SDC2025)将于上海举办。本届峰会以“智能
阅读全文一、比赛模式简介官方会给每个队伍提供一个路由器用于连接本队专属的服务器,pwn和web服务被部署在服务器中.队内的人都可以通过ssh连接服务器并修改文件(pwn的服务固定放置在9999端口,web不清
阅读全文2025年10月15日消息,微软确认Windows远程访问连接管理器(RasMan)服务中存在一个关键零日漏洞(CVE-2025-59230),且该漏洞已在实际攻击中被积极利用。攻击者可通过此漏洞提升
阅读全文抢先看!SDC2025精彩议题1议题简介《大模型供应链安全的熵增效应:风险挖掘与熵减策略》随着大模型逐渐成为新一代 AI 的基础设施,其供应链安全问题正以前所未有的速度与复杂性不断演化。从数据处理、框
阅读全文各大论坛、博客讲利用NMI插中断检查堆栈的时候普遍有一个错误:在NMI回调中直接调用了RtlWalkFrameChain或者RtlCaptureStackBackTrace。比如R0g大佬这里百密一疏
阅读全文网络安全研究员杰里米·福勒(Jeremiah Fowler)近期发现,与发票和账单管理平台Invoicely相关联的一个数据库因未设置密码且未加密,导致近18万条包含个人身份信息(PII)和银行账户细
阅读全文圆桌会谈:AI智能体与未来安全随着人工智能技术的飞速迭代,AI 智能体已从实验室走向现实应用,深度融入数字经济、网络空间、智能制造等关键领域,成为驱动社会发展的核心力量。然而,技术的突破往往伴随着新的
阅读全文抢先看!SDC2025精彩议题1议题简介《不同芯片架构下的可信执行环境(TEE)安全漏洞研究》如今,随着移动设备功能越来越丰富,我们的手机也变得越来越安全。手机中加入了更多的安全模块和防护措施,不仅包
阅读全文捕获到针Realtek SDK 的 命令执行(CVE-2021-35394)漏洞利用尝试攻击者传递payload为。orf;killall -9 mipsel mpsl mips boatnet.mp
阅读全文近日,漏洞研究机构Zero Day Initiative(ZDI)披露了流行开源压缩工具7-Zip的两个高危漏洞(CVE编号:CVE-2025-11001、CVE-2025-11002)。攻击者可通过
阅读全文一、峰会日程安排会议名称:第九届安全开发者峰会(SDC2025)会议时间:2025年10月23日 9:00-18:00会议地点:上海龙之梦大酒店(长宁区延安西路1116号)指导单位:上海市普陀区科学技
阅读全文WiFi万能钥匙·SDC2025 精彩预告随着AI大模型、自动化攻防和网络安全技术的加速演进,安全领域正迎来新一轮的机遇与挑战。10月23日,第九届安全开发者峰会(SDC2025)将于上海举办。本届
阅读全文该题是glibc-2.41下的题目,总共3个难点:如何绕过图像校验?如何在受限情况下进行堆利用?受限情况下如何劫持执行流?对于前半,本文将介绍完整的深入分析复杂流程的过程,对于后半,本文将结合glib
阅读全文GitHub Copilot Chat 中存在一处严重漏洞,其 CVSS(通用漏洞评分系统)评分为 9.6 分(满分 10 分,属于极高风险级别)。该漏洞可能导致攻击者在不被察觉的情况下,窃取私有代码
阅读全文抢先看!SDC2025精彩议题1议题简介《仿真驱动的侧信道攻击新范式:让CPU消耗成为密码学安全的X光机》在传统侧信道攻击研究中,昂贵的硬件设备和复杂的实验环境往往成为研究者的”拦路虎”。本议题将展示
阅读全文一、背景 安卓逆向的核心流程(https://bbs.kanxue.com/thread-288487.htm)里面分享了安卓逆向技能树的“树干”。“树干”上有多个“树枝”,其中有一个就是“混淆还原
阅读全文联发科(MediaTek)已发布2025年10月产品安全公告,披露了一系列高、中危漏洞。这些漏洞影响范围广泛,涉及该公司多款Wi-Fi(无线局域网/WLAN)及全球导航卫星系统(GNSS)芯片组,可能
阅读全文环境:WSL Ubuntu 20.04.6 LTS版本:frida14.2.18查看网上很多很多手动魔改frida,绕过一些检测点教程都是直接通过git pach进去的,首先想自己手动修改一下源码,理
阅读全文