CCB_CISCN_半决赛-AWDP-pwn 题解
awdp-pwn/typo awdp-pwn/打字错误break没有show, 构造堆块 ub 和 tcache fd重叠, 后面1/16 概率,申请到_IO_2_1_stdout_-0x10成
阅读全文awdp-pwn/typo awdp-pwn/打字错误break没有show, 构造堆块 ub 和 tcache fd重叠, 后面1/16 概率,申请到_IO_2_1_stdout_-0x10成
阅读全文ARM架构作为嵌入式系统领域的瑰宝,一直以来都备受关注。从深度嵌入式,到桌面,再到云,ARM不断攻城略地,正在成为主流。本次培训将带你深入了解ARM架构的三大系列,从M核到A核,从内部调试器到外部调试
阅读全文迄今为止,在IOT方面的攻击一般分为云,管,端三个方向,云主要是关注物联网云平台的安全,管主要是通信协议的安全,而本篇文章所讨论的是在端这个方向,也就是终端设备上路由器固件的二进制漏洞挖掘经验,其中又
阅读全文4月24日,微软旗下的综合性扩展检测与响应平台 Defender XDR 出现误报,将 Adobe Acrobat 及 Adobe Acrobat Cloud 链接错误标记为 “恶意” 内容,进而引发
阅读全文有意向者可点击文末【阅读原文】投递简历~职位汇总深圳市小溪流科技有限公司职位经验/学历薪资地点安卓开发工程师3-5年/本科面议深圳Android引擎开发工程师3-5年/本科面议深圳Android RO
阅读全文在 Android 安全与逆向领域,你是否还在为 Frida 被轻易检测而困扰?是否想掌握内核层面的隐藏技术,却又被复杂的编译流程劝退?《Android逆向内核攻防实战进阶课程》为你破局!本课程聚焦内
阅读全文在这个生机勃勃的季节,PSRC线上沙龙系列活动迎来了新的篇章!4月25日,我们将为您呈现一场关于攻击利用与防御的精彩盛宴!本次沙龙,我们荣幸邀请到5位行业内的顶尖专家,为我们分享多角度、多领域的安全防
阅读全文在当今数字化时代,数据已成为企业最为关键的资产之一,而数据保护平台的安全性直接关系到企业的核心利益与用户的隐私安全。然而,近期一则关于 Commvault Command Center Innovat
阅读全文最近更新第一章 ThinkPHP 框架的反序列化漏洞分析与挖掘思路 上篇 视频1-1 前置知识(12:51) 视频1-2 ThinPHP-3.2.x-反序列化利用链分析(30:55) 视频1-3 Po
阅读全文一、背景最近在研究ollvm反混淆,刚好遇到此样本,借此文章对ollvm fla控制流平坦化进行一个反混淆分析,顺便分享下idapython相关api的知识。二、分析目标娜迦加固 libgeiri.s
阅读全文2025 年初,一种针对 Linux 开发者的新型供应链攻击浮出水面,攻击者将恶意 npm 包伪装成合法的 Telegram 机器人库,以此来植入 SSH 后门并窃取开发者的重要数据。这些恶意 npm
阅读全文Android 应用开发如火如荼,而深入了解其底层原理和掌握强大的工具,能让你在开发、测试以及安全分析等领域如虎添翼。你想了解Android应用的实现原理吗?你想掌握应用层加密数据的解密方法吗?亦或是
阅读全文一、前言文章目的本文深入剖析D-Link DWR-932B路由器的固件安全,揭示可能导致攻击者未经授权访问和控制设备的严重漏洞,包括硬编码凭据、弱根密码以及管理与更新机制中的关键缺陷,如未认证的远程命
阅读全文亲爱的看雪社区友友们:近期,我们打算推出2025年新款T恤,灵感来源于《哪吒》中的经典台词“我命由我不由天”,我们将其改编为“安全由我,不由天”,希望通过这款T恤传达出我们对网络安全的坚定信念和自主掌
阅读全文近期,一款名为 SuperCard X 的新型恶意软件即服务(MaaS)平台出现,它主要针对 Android 设备,利用近场通信(NFC)中继攻击来窃取用户的信用卡信息,从而实现非法的销售点(POS)
阅读全文更新:第四章 漏洞分析与利用课时3:loT设备漏洞挖掘与实战-IoT 设备 OTAhttps://www.kanxue.com/book-7-5324.htm课时4:loT设备漏洞挖掘与实战-IoT
阅读全文ASProtect 是远古四大猛壳之一。自 2010 年发布ASProtect SKE 2.78后便停止了更新。本文将分析其 2.56 版本。Stolen code 和 IAT 加密是 ASProte
阅读全文近日,华硕公司发布了一则紧急安全警告,其多款启用AiCloud功能的路由器被发现存在一个严重的身份验证绕过漏洞,该漏洞被追踪为CVE-2025-2492,CVSS v4评分高达9.2,属于“危急”级别
阅读全文第十二章 Native层加密与解密算法逆向分析更新:课时2:逆向认识md5及sha1https://www.kanxue.com/book-162-5109.htm学员请完成本节课后作业https:/
阅读全文看雪·2025 KCTF 【防守方】规则发布8月10日截止征题看雪CTF(简称KCTF)是圈内知名度最高的技术竞技之一,比赛分为两个阶段:第一阶段是防守篇,防守方根据比赛要求制作题目,根据题目在比赛中
阅读全文基于oacia大佬的文章分析复现的,有很多重合部分,也有一些我个人在分析中的体悟和疑问。https://bbs.kanxue.com/thread-280609.htm加固入口:这些字符串应该是加密状
阅读全文写这篇帖子主要是为记录ObRegisterCallbacks函数的相关分析,如有错误,欢迎批评指正。给出的为C伪代码,仅展示逻辑,不保证安全性。分析ObRegisterCallbacks函数C的伪代码
阅读全文有意向者可点击文末【阅读原文】投递简历~职位汇总深圳市小溪流科技有限公司职位经验/学历薪资地点安卓开发工程师3-5年/本科面议深圳Android引擎开发工程师3-5年/本科面议深圳Android RO
阅读全文据Cybernews的报告,攻击者利用超过1200个被盗的AWS访问密钥,对AWS S3存储桶中的数据进行加密,并留下勒索信,要求受害者支付0.3比特币(约合2.5万美元)的赎金。此次攻击的隐蔽性极高
阅读全文ARM架构作为嵌入式系统领域的瑰宝,一直以来都备受关注。从深度嵌入式,到桌面,再到云,ARM不断攻城略地,正在成为主流。本次培训将带你深入了解ARM架构的三大系列,从M核到A核,从内部调试器到外部调试
阅读全文本文主要是通过分析VMProtect 1.81 Demo版加密后的程序,讲述VMP的基本结构,并尝试分析虚拟代码的功能以及虚拟代码还原。一、虚拟机结构虚拟机保护技术是将程序的可执行代码转化为自定义的中
阅读全文近日,暗网信用卡市场BidenCash再次引发广泛关注。据最新消息,该平台在俄罗斯网络犯罪论坛XSS上泄露了近91万张信用卡的详细信息。此次泄露的数据包括卡号、CVV码和有效期,虽然未涉及持卡人姓名或
阅读全文课程更新:4.2 cve-2020-xxxx内核调试分析,反pochttps://www.kanxue.com/book-194-5340.htm·课程介绍本课程将深入探讨Windows平台的漏洞挖掘
阅读全文