近期招聘合集汇总
有意向者可点击文末【阅读原文】投递简历~职位更新湛蓝空间网络科技公司职位经验/学历薪资地点Android/iOS漏洞安全5-10年/不限50-60k广州iOS逆向开发专家5-10年/不限40-50k广
阅读全文ARM架构作为嵌入式系统领域的瑰宝,一直以来都备受关注。从深度嵌入式,到桌面,再到云,ARM不断攻城略地,正在成为主流。本次培训将带你深入了解ARM架构的三大系列,从M核到A核,从内部调试器到外部调试
阅读全文网上的防撤回都是搜字符串去Patch, 并没有去逆出撤回操作的真正逻辑, 且无法做到带提醒的效果。本文将分三步去逆向撤回操作的逻辑:1.符号恢复2.字符串解密3.函数逻辑逆向并采用dll劫持的方式达到
阅读全文臭名昭著的LockBit勒索软件团伙近日遭遇"黑吃黑"事件。该组织用于管理勒索业务的暗网"分赃后台"突遭黑客入侵,系统面板被替换为"犯罪可耻"的嘲讽标语,更令人震惊的是,其核心数据库被完整打包泄露。据
阅读全文作为CTF初学者,在学习的过程中你是否遇到过以下问题:下定决心想要学习CTF,不知道如何入门从哪开始;知识点太过零散,没有一个明确的学习路径感到非常困惑;学完理论知识后,却找不到一个适合的实操环境来巩
阅读全文本文作为我们研究的进展报告,重点在于利用区间分析这一已有的静态分析方法来检测智能合约中的漏洞。我们展示了一些具有代表性的易受攻击的智能合约示例,并分享了我们使用多个现有检测工具进行实验的结果。我们的发
阅读全文Elon Musk 旗下的人工智能公司 xAI 发生了一起严重的安全事件。一名开发者因操作失误,在 GitHub 上公开泄露了私有 API 密钥,而这一危险状况竟然持续了近两个月之久。据了解,这把被泄
阅读全文如今,数据已成为企业和个人最宝贵的资产。然而,随着技术的发展,数据安全威胁也在不断增加,对数据安全和取证专家的需求也在不断增长。《数字取证训练营》不仅提供了广阔的职业前景,还通过快速提升技术水平,使你
阅读全文最近有点闲,于是淘来一台二手LG G8 ThinQ(代号是alphaplus),打算让它成为我的备用机!然后捏,一个异想天开大胆的想法突然降临:何不亲手为它打造一套 LineageOS 呢?说干就干,
阅读全文近日,微软 Telnet 服务器被发现存在一个极其严重的 0Click 漏洞,该漏洞使得攻击者能够完全绕过身份验证机制,甚至无需有效凭据就有可能获得管理员访问权限,严重威胁到组织的信息安全。这一漏洞主
阅读全文数字化时代,物联网(IoT)设备已经渗透到我们生活的方方面面,从智能家居到工业自动化,无一不依赖于这些智能设备。然而,随着IoT设备的普及,安全问题也日益凸显。IoT设备漏洞挖掘成为了保障网络安全的重
阅读全文《看雪论坛精华集》是由看雪学苑倾力打造的年度技术结晶,每年出版一辑。它精心收录并整理了看雪论坛历年来数万篇优质原创文章,涵盖Windows、Android、iOS、Linux、Web安全、二进制分析、
阅读全文本文主要是针对于zyxel厂商的路由器的zhttpd程序进行漏洞分析,作者在挖掘zyxel设备漏洞时,翻到一篇较新的漏洞公告:Zyxel security advisory for buffer ov
阅读全文如今,无人机已经成为各行各业的重要工具,其应用场景日益广泛。例如从军事侦察到物流配送,从影视拍摄到农业监测。随着无人机技术的普及,其安全问题也逐渐凸显。例如无人机遭受黑客攻击、数据泄露、飞行失控等安全
阅读全文随着AI大模型、自动化攻防和网络安全技术的加速演进,安全领域正迎来新一轮的机遇与挑战。在智能新时代,安全已不仅是被动防御,而是主动赋能业务与技术创新。作为安全行业的年度盛会,第九届安全开发者峰会(SD
阅读全文1背景主要是因为使用frida server的时候,时间长一点,系统会不稳定,时不时系统就好像重启了一样,虽然没有真的重启,但是qtscrcpy就会断掉,蓝牙也会断掉,frida server也卡死,
阅读全文本文介绍了 Slither,这是一种静态分析框架,旨在提供有关以太坊智能合约的丰富信息。它通过将 Solidity 智能合约转换为称为 SlithIR 的中间表示来工作。SlithIR 使用静态单赋值
阅读全文2025年4月,零售巨头玛莎百货(Marks & Spencer,简称 M&S)遭到 Scattered Spider 黑客组织的网络攻击,导致其多个系统和服务出现严重瘫痪和中断,运营受到极大影响。M
阅读全文在网络安全的战场上,漏洞就像隐藏的 “暗礁”,一旦触碰,软件系统便会陷入危机。浅层漏洞还好,黑盒扫描工具能轻松揪出,但那些深层隐患,就像潜伏的 “特工”,非得靠代码审计才能挖出来,可传统人工审计手段慢
阅读全文一、引言FOTA技术在物联网设备中的重要性Firmware Over-The-Air(FOTA)技术是物联网(IoT)设备维护和管理的关键手段之一。随着智能设备的广泛部署,传统的手动固件升级方式已难以
阅读全文2024年,DDoS攻击仍然以传统手段为主导,但攻击者的策略正变得日趋复杂化和多样化。他们不再满足于单一的攻击手段,而是倾向于采用复合型攻击,通过多种手段的组合来最大化攻击效果,此类复合攻击在2024
阅读全文近期,Apache 软件基金会披露了 Apache Tomcat 的一项重大安全漏洞 ——CVE-2025-31650。该漏洞属于高危漏洞,其 CVSS 3.1 评分为 7.5,攻击者可利用漏洞绕过安
阅读全文Android 应用开发如火如荼,而深入了解其底层原理和掌握强大的工具,能让你在开发、测试以及安全分析等领域如虎添翼。你想了解Android应用的实现原理吗?你想掌握应用层加密数据的解密方法吗?亦或是
阅读全文樣本:Y29tLndlbWFkZS5uaWdodGNyb3d最近在找工作,一家公司說要搞NP,我果斷拒絕,還有一家公司給了一道面試題,內容是分析一款外掛( 針對他們家遊戲的 )和實現一個有效的外掛功能
阅读全文近日,京东安全獬豸实验室携最新技术研究,在 Black Hat Asia 2025 上,与参会者进行了广泛而深入的交流 。京东安全实验室研究员分享了 "KubeAPI-Inspector: disco
阅读全文近期,一个名为 Storm-1977 的黑客组织引起了广泛关注,该组织利用一款名为 AzureChecker 的自定义命令行界面(CLI)工具,对教育领域的云租户发起了大规模攻击,致使 200 多个容
阅读全文“ 在安卓APP逆向分析领域,相信很多小伙伴都曾经遇到过这样的问题:面对加壳的APP,如何才能有效地突破其保护机制,深入分析其内部逻辑?尤其是当遇到一些顶级的加固壳时,传统的逆向分析方法往往难以奏效。
阅读全文近期,一种名为 “inception” 的新型越狱攻击技术及其伴生的上下文绕过技术,犹如两颗重磅炸弹,投向了当下炙手可热的生成式 AI 领域,使得包括 OpenAI 的 ChatGPT、Google
阅读全文第十二章 Native层加密与解密算法逆向分析课时3:Base64编码在安卓中的使用https://www.kanxue.com/book-162-5110.htm*购买即赠送【pixel 1代】测试
阅读全文