KeePass被篡改,黑客如何一步步“攻陷”你的服务器?
网络安全公司 WithSecure 最新披露,在过去至少八个月的时间里,有威胁行为者一直在分发经过恶意篡改的 KeePass 密码管理器版本。他们以此为手段,安装 Cobalt Strike 信标、窃
阅读全文网络安全公司 WithSecure 最新披露,在过去至少八个月的时间里,有威胁行为者一直在分发经过恶意篡改的 KeePass 密码管理器版本。他们以此为手段,安装 Cobalt Strike 信标、窃
阅读全文什么!只越界了1个字符也能PWN?在内存溢出的场景下,我们一般都会假设这样一个事情,即可以越界写入很多数据。栈溢出下的OffByOne以栈溢出为例,我们不仅需要填充本地缓冲区变量,还需要一直覆盖到rb
阅读全文2025年Pwn2Own柏林黑客大赛已经落下帷幕,这场备受瞩目的网络安全竞赛吸引了众多顶尖安全研究人员参与。经过三天的激烈角逐,参赛者们凭借发现和利用29个零日漏洞的出色表现,共获得了107.875万
阅读全文欢迎来到《CTF训练营-Web篇》!随着互联网的普及与发展,网络安全也越发成为人们关注的焦点。而在网络安全中,Web安全无疑是其中的一个重点领域。该课程以CTF比赛中的Web安全为核心,包含了丰富的W
阅读全文本文主要面向对内核漏洞挖掘与调试没有经验的初学者,结合 CVE-2022-0847——著名的 Dirty Pipe 漏洞,带你从零开始学习 Linux 内核调试、漏洞复现、原理分析与漏洞利用。该漏洞危
阅读全文近日,超过1万个使用WordPress建站的网站,因一款名为Eventin的热门插件存在致命漏洞,正面临黑客无需密码就能自封"站长"的极端风险。这个编号为CVE-2025-47539的漏洞犹如给网络罪
阅读全文在逆向工程领域,混淆技术就像一堵密不透风的高墙。面对诸如以下困境,如何突破?层层嵌套的间接跳转如同陷入代码迷宫;控制流平坦化让函数逻辑支离破碎难以还原;精心设计的字符串混淆使关键信息"雾里看花";跨函
阅读全文php pwn国内比赛最近非常喜欢出php的pwn,php解释器本身没有太多的可利用点,出题一般把漏洞埋在php的拓展。掌握了php的调试、函数传参、堆内存管理以后这类题难度都不大。由于php题的难度
阅读全文在攻防对抗不断升级的今天,传统安全工具已难以应对海量漏洞和新型攻击手法。而大语言模型正以惊人的推理和生成能力,为网络安全领域注入全新解题思路——但如何让AI真正落地安全实战?如何将ChatGPT变成你
阅读全文题目描述(1)在intel CPU/64位Windows10系统上运行sys,成功加载驱动(0.5分)(2)能在双机环境运行驱动并调试(1分)(3)优化驱动中的耗时算法,并给出demo能快速计算得出正
阅读全文近日,来自瑞士苏黎世联邦理工学院(ETH Zürich)的研究团队曝出一个震撼业界的发现:所有现代英特尔处理器都存在一个名为"分支特权注入"(BPI)的新型漏洞。这就像给黑客们配了一把万能钥匙,能绕过
阅读全文在物联网设备安全研究领域,固件仿真是揭开嵌入式系统"黑盒"面纱的必经之路。第一次尝试通过Firmadyne模拟某款路由器固件却陷入无休无止的报错之中,因此这篇文章就诞生了,本文将以源码解构为主线,解析
阅读全文近日,区块链分析公司Elliptic曝光了一个名为“新币担保”(Xinbi Guarantee)的中文犯罪平台,自2022年以来,该平台通过Telegram已促成至少84亿美元的非法交易,成为继“汇旺
阅读全文如今,逆向工程已成为技术领域的关键技能。无论是安全防护、软件优化,还是算法研究,IDA Pro 9.0都是不可或缺的利器。本课程聚焦核心技能,带你从零基础迅速成长为逆向精英。不仅能精准剖析AES变种算
阅读全文实现目标◆实现目标:手写实现不大于 200 Byte大小的PE文件(又名:畸形PE/变形PE),要求MessageBox弹框显示一个字符串。◆实现要点:充分利用空间,在保证遵循PE结构的基础上对数据结
阅读全文本周二,微软发布月度安全更新,共修复78个安全漏洞,其中包含5个已被黑客组织实际利用的"零日漏洞",以及一个影响Azure DevOps Server的CVSS满分(10分)高危漏洞。此次修复涉及Wi
阅读全文第16章 安卓模拟器环境与原理揭密课时1:x86下的安卓模拟器下载与编译https://www.kanxue.com/book-84-5387.htm课时2:Android GKl和模拟器内核下载、修
阅读全文在逆向工程领域,混淆技术就像一堵密不透风的高墙。面对诸如以下困境,如何突破?层层嵌套的间接跳转如同陷入代码迷宫;控制流平坦化让函数逻辑支离破碎难以还原;精心设计的字符串混淆使关键信息"雾里看花";跨函
阅读全文题目背景使用neovim与go语言实现的lsp(language server protocol)服务端交互,核心在于lsp server(go 实现)的逆向。main__ptr_Server_Han
阅读全文2025年5月,一场跨越欧洲的国际联合执法行动取得重大突破。一名涉嫌对荷兰多家企业实施网络勒索攻击的国际通缉犯在摩尔多瓦被抓获,这起案件因造成荷兰科研机构高达450万欧元的巨额损失而备受关注。据摩尔多
阅读全文1针对fastbin的攻击在GLibC的管理概念中,fast bin是极其特殊的一个,这种特殊体现在多个方面。◆第一点就是存放的位置,它和tcache是唯二拥有单独存放区域的链表。像unsorted
阅读全文一款名为PupkinStealer的新型信息窃取病毒正通过Telegram平台快速传播,该病毒专门盗取浏览器密码、桌面文件及社交软件会话密钥等核心隐私数据。据网络安全公司CYFIRMA最新报告显示,这
阅读全文在当前信息化时代下,数据安全和信息保护变得越来越重要。学习.NET程序的文件解析与保护技术可以帮助开发人员更好地理解和应对数据泄露、恶意攻击等安全威胁。如今,大量的个人和机密信息存储在各种软件和应用程
阅读全文本文章主要是采用angr框架和idapython脚本相结合,实现对非标准ollvm-fla控制流平坦化反混淆的分析和处理,以及对angr和idapython相关api进项讲解。为什么要用angr解决f
阅读全文在 Android 安全与逆向领域,你是否还在为 Frida 被轻易检测而困扰?是否想掌握内核层面的隐藏技术,却又被复杂的编译流程劝退?《Android逆向内核攻防实战进阶课程》为你破局!本课程聚焦内
阅读全文1引言插件化开发的背景与意义◆从12年的概念提出,到16年的百花齐放,插件化技术引领着Android技术的进步。◆现在出现的flutter 等等已经让插件化技术变得没那么重要。插件化技术的适用场景◆大
阅读全文最近,Cisco(思科)公司成功修复了其IOS XE软件中一个被评定为最高严重程度的漏洞,即CVE-2025-20188,有效避免了潜在的大规模网络攻击。此漏洞与一个用于“带外AP映像下载”功能的硬编
阅读全文