那个被标记为‘中危’的漏洞,让我拿了18000元奖金
别人眼中的“中危”,我靠它拿下了整个内网——SSRF不是入口,是通往核心资产的“任意门”。去年,一个看似普通的SSRF漏洞,让我在3小时内穿透了某金融公司的内网,从云元数据到Redis服务器,最终获取
阅读全文别人眼中的“中危”,我靠它拿下了整个内网——SSRF不是入口,是通往核心资产的“任意门”。去年,一个看似普通的SSRF漏洞,让我在3小时内穿透了某金融公司的内网,从云元数据到Redis服务器,最终获取
阅读全文安全分析与研究专注于全球恶意软件的分析与研究前言概述安全分析与研究,专注于全球恶意软件的分析与研究,深度追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。笔者从事恶意软件
阅读全文我们对这些情景早已司空见惯:开发人员部署新的云工作负载时,为了赶进度而授予过度宽松的权限;工程师生成"临时"API密钥用于测试后却忘记撤销……这些看似轻微的操作风险,将会成为在后续周期逐步修复的技术“
阅读全文Part01协议架构风险暴露2024年11月推出的模型上下文协议(Model Context Protocol,MCP)作为Anthropic设计的突破性标准,旨在无缝连接AI助手与外部系统和数据源。
阅读全文Part01传统安全工具的检测盲区威胁行为者已开始使用一种名为"emoji smuggling"的混淆技术,以向安全系统隐藏恶意代码。该攻击方法利用Unicode编码和表情符号字符,绕过传统安全过滤器
阅读全文点击上方蓝字谈思实验室获取更多汽车网络安全资讯信息安全的讨论话题里,安全启动(SecureBoot)是一个焦点话题。诸如串行启动和并行启动,讨论得非常热烈。那么,对于Secure Boot,更应该侧重
阅读全文点击上方蓝字谈思实验室获取更多汽车网络安全资讯在开始了解高速接口的时候,必然会涉及到SerDes。serdes的知识点实际上非常多,并且很多文章论述的侧重点不一样,有的测重整体,有的着眼细节,我则综合
阅读全文自首届安全开发者峰会举办以来,SDC已经走过了九个春秋。我们见证了安全行业的蓬勃兴起,也陪伴了一代开发者的成长与突破。2026年,SDC将迎来具有里程碑意义的第十届。我们将集结全球顶尖安全研究者、开发
阅读全文实际上我想研究的工作是借助符号执行来完成vmp虚拟机里各 handler 的语义识别,不使用以往传统上的指令特征识别方法(而且现在的vmp似乎实现了单个 handler 里集成多个虚拟机操作原语的特性
阅读全文祖冲之序列密码算法(ZUC)基于以下四个国家标准文档:• GB/T 33133.1-2016 第1部分:算法描述• GB/T 33133.2-2021 第2部分:保密性算法• GB/T 33133.
阅读全文0x01 工具介绍Glato(发音为“Gelato”),或称GiLab攻击工具包,是一种枚举和攻击工具,既支持枚举又能攻击 蓝队成员和进攻性安全从业者,识别并利用 GitLab 实例的公共和私有实例中
阅读全文编者按英国皇家三军研究所(RUSI)网络与技术团队研究员普雷拉娜·乔希撰文称,如果美伊外交谈判破裂,美国将极可能运用进攻性网络能力运用进攻性网络能力打击军事系统、破坏指挥控制、颠覆内部通信,从而支持其
阅读全文原文链接作者https://blog.reversesociety.co/blog/2025/predator-ios-malware-surveillance-framework-part-1Rev
阅读全文大年初一上映《惊蛰无声》,有人说“谁看谁后悔!《惊蛰无声》:全员顶流+张艺谋,竟拍出年度最敷衍谍战片”。号主作为一名网络安全从业者看来,特意去影院看了,角度不同,这早已不是普通谍战片。它是一部贴着真实
阅读全文春节的家庭聚会上,一位程序员兄弟的遭遇,戳中了无数打工人的痛点。当他坦诚自己年薪45万时,表哥的一句话让他瞬间语塞:“程序员嘛,年薪至少50w,毕竟还有35岁限制,只有这几年才能赚钱!” 这不仅是一次
阅读全文点击劫持所造成的账户劫持正文poc可以参考:https://github.com/shifa123/clickjackingpoc如何判断是否可能存在:https://t.zsxq.com/mTOZf
阅读全文在经历过十几次退稿之后,我真心建议需要发表sci论文的老师和同学:不要死磕论文内容!去思考,去找捷径,去找套路!只要找对了方法,发sci论文一点都不难!很多人以为,我把论文写完了,最重要的工作就结束了
阅读全文大家好,这里是渗透Xiao白帽!不废话,直接上“核弹级”硬货!一直以来,忠实粉丝们都清楚,曾经推荐过的「AI集合」集结了全球所有顶尖AI:GPT5.3、Gemini3.0、Nano Banana、So
阅读全文昨天上线的Android初级题居然只有一百多位同学完成!忘了提醒大家,这其实是个游戏题,完全不需要逆向技术就能搞定。你们不会连游戏都打不过吧?😂 快来试试看!
阅读全文一.前言网络流量的分析与生成长期以来都是至关重要的任务。网络流量分析可用于识别模式、检测安全威胁、优化网络性能等多个应用场景,与此同时,网络流量生成在测试网络基础设施、验证安全措施、训练机器学习模型以
阅读全文概述 Windows域环境渗透测试场景,从给定的初始凭证(Assume Breach)开始,通过分析损坏的Excel文件获取更多凭证,进而利用MSSQL的xp_cmdshell功能获取初始立足点。随后
阅读全文当AI技术走出实验室、走进大众生活,从少数人掌握的专业技能,变为普通人触手可及的实用工具,我们在尽享技术红利的同时,也正置身于一场前所未有的隐私危机之中。Deep Fake相关技术的快速迭代与“平权化
阅读全文各位网络安全领域的同仁们,您是否曾在微信朋友圈分享过新承接的项目进展,或是在GitHub代码库中无意间泄露了企业的敏感信息?这些看似平常的"职场动态分享",实则可能将组织置于网络威胁行为者的攻击视野之
阅读全文你的 Windows 电脑真的安全吗?一起发生在美国关岛的最新法院案件揭示了一个多数用户此前并未意识到的隐私漏洞:在特定法律程序下,微软可以向执法机构提供 BitLocker 加密恢复密钥,而 FBI
阅读全文最近后台被问:“2026年等保三级测评,到底哪些设备是必装的?”“少装一项会不会直接合规失败?”只能说,2026年等保三级测评只会更严,不会放松。不同于往年“凑够设备就能蒙混过关”,今年测评机构会重点
阅读全文26神农安全新春礼物祝福2026马年大吉!祝你马不停蹄赴美好,一马当先迎福来。新春安康,万事顺遂,阖家团圆!哈咯,各位师傅们好久不见!神农安全内部小圈子从2024年开始搞起来的,到现在也已经有小一两年
阅读全文Android逆向技能树(2026版)Android和iOS安全技能树(2026版)Android设备数据恢复技术方案(2026版)鸿蒙HarmonyOS应用逆向技能树(2026版)APP逆向分析工具
阅读全文