大多数年终总结只谈成功。很好。但没人谈论失败。没人谈论实际发生了什么。
那么,我们来讲述我们的故事——成功与失败。全部。因为这才是我们真正学习的方式……从我们自己的错误中学习。
所以,这就是,未经过滤的。系好安全带。
PWN2OWN 2025 柏林与爱尔兰
我们只能带上一名实习生,郑格瑞(Gerrard Tai),和我们一起去参加Pwn2Own。不是让他旁观,而是去竞争。他和我们一起,在现场压力下构建漏洞利用链、调试团队成员的代码,并体验在世界舞台上攻陷设备的绝对快感。
在Pwn2Own 2025柏林,我们赢得了第二个“破解大师”称号。 阅读更多→
在Pwn2Own 2025爱尔兰,我们与许多实习生一起成功攻陷了2台设备。如果你读了这篇,就知道我们差点就有3个项目了。 阅读更多→
当漏洞利用成功时,我们中的一些人在内心丑丑地哭了。对此并不感到羞耻。
OFF-BY-ONE 会议:第二轮,开始!
大约300人参加了我们的第二届Off-By-One会议:
- 可能是东南亚第一届速通CTF(衷心感谢Riatre、Yudai Fujiwara和Li Jiantao创造了这场绝对狂野的CTF)
- Eugene Lim的智能体重秤黑客攻击(你的浴室秤有秘密)
- 新加坡锁匠协会的开锁比赛
- E-Shard的CrackMe挑战
- ASYNC Security Labs的Range Village v1.0
- 我们团队设计的挂绳和电子徽章挑战(甚至连会议礼品都是可以破解的)
由于新加坡内部安全局和INTfinity的慷慨资助(感谢Delaney Ng和Benjamin Tan),大量学生得以免费参加会议。
最棒的部分是什么?一些演讲者告诉我们,他们不需要旅行报销。我们询问是否可以将这些资金捐给慈善机构——他们同意了!我们进行了等额匹配,并将所有款项都捐赠给了新加坡儿童癌症基金会。我们通常不谈金钱捐赠,但演讲者们的善意值得分享。
这个社区里充满了令人难以置信且慷慨的个人和政府机构。
MSRC 前100强
我们的两名团队成员,Chen Le Qi 和 Cherie-Anne Lee,成功跻身微软MSRC(安全响应中心)前100名。 阅读更多→
会议演讲
今年我们把研究带到了亚洲各地:
- Code Blue Japan - 发表了两场演讲,因为一场不够。时差反应是真实的,但每一分钟都值得。
- HITCON - HITCON欢迎我们,我们的团队成员也表现出色。 阅读更多→
CTF 混乱:因为我们为此而生
- Windows 漏洞利用挑战 - 构建了一个Windows漏洞利用挑战,奖品是Off-By-One会议的门票。没错,通过漏洞利用进入我们的活动。 阅读更多→
- 夏日可破解挑战 - 夏天是用来破解的!我们提供了现金奖励和Eugene “Spaceraccoon” Lim的《From Day Zero to Zero Day》一书。获奖者在国家图书馆的新书发布会上直接从Eugene那里领取了书籍,并获得了一个限量版spaceraccoon毛绒玩具。那些毛绒玩具现在可是货真价实的收藏品了。 阅读更多→
- 新加坡科技女性 - Hex Advent - 新加坡本地的科技女性社区创建了为期12天的黑客挑战,贯穿整个十二月,参与者们零休息日。🎄 每一天都有新的挑战。这里没有巧克力降临日历,只有纯粹的网络安全肾上腺素带来的快感。 阅读更多→
支持社区
我们赞助了NanoSec Asia和RE//verse会议,因为我们相信支持安全社区。老实说,我们想赞助更多会议,但由于预算限制无法做到。希望2026年我们能做得更多。 NanoSec→ RE//verse→
回馈社会(因为黑客有心,而不仅仅是黑帽衫)
- 2024年11月:欢乐套餐派送行动 - 我们来到CPAS West School,给每一位学生和教职员工都送了一份麦当劳欢乐套餐。这是我们第一次企业社会责任任务,说实话?那些笑容意义非凡。那天我们发现了一个漏洞,原来我们的心并不像我们的服务器那么硬。 阅读更多→
- 2025年初:车轮上的餐食计划 - 新加坡办事处的所有团队成员向有需要的人分发餐食。因为黑客关心人,而不仅仅是系统。 阅读更多→
我们的理念?利用代码中的漏洞,绝不在人身上。
💀 现在,来看看我们的史诗级失败 💀
设备坟场
我们在这个过程中“变砖”了**“一些”**设备。说实话,是一个令人尴尬的硬件数量。设备进来时充满潜力,离开时变成了昂贵的镇纸。物联网设备?现在更像是物联网砖头或物联网垃圾场。
安息吧,所有为了让我们学会不该做什么而牺牲的硅片。真正的漏洞是以为我们做硬件研究可以没有伤亡。
研究黑洞
想知道什么让人谦卑吗?在一条研究路径上花费数月时间。深夜。布满图表的数字白板。接近到几乎能尝到成功的味道。
然后发现它完全行不通。
🎵 墙上有97条研究路径,97条研究路径, 拿下一个,整夜调试,根本看不见漏洞利用, 墙上还剩98条失败路径。 墙上有98条研究路径,98条研究路径, 拿下一个,整夜调试,仍然什么都搞不定, 墙上还剩99条失败路径。🎵
我们现在是99种不同“行不通”方式的专家。就像那首饮酒歌,只不过我们收集的是失败的漏洞利用链,而不是清空的瓶子。我们的研究墓地里的死胡同多得让我们不愿承认。但这就是研发的现实——有时候“研究与开发”变成了“研究与毁灭”或“真的没按计划工作”。而这也是我们学习过程的一部分。
真正的收获
每一台变砖的设备都教会了我们一些宝贵的东西。每一个研究死胡同都为别人节省了数月的无用功。每一个错过的截止日期都让我们更善于计划。每一次失败都让我们更接近真正可行的事物。
在幕后,2025年是混乱和混沌的。肯定有那么一些调试的时刻,我们质疑自己的人生选择。但我们建立了社区,支持了学生,推动了研究,将我们的实习生带到了国际顶级赛事,并为他人创造了机会。
特别感谢与我们并肩参加Pwn2Own的实习生们。你们非常出色,我们为你们感到骄傲。