本文深入解析37C3黑客大会的技术亮点,涵盖Pwndbg和Pwntools工具演示、LibAFL新一代模糊测试技术、Intel SGX侧信道攻击实践、Rust二进制逆向工程挑战,以及TETRA协议加密漏洞和火车DRM破解案例。
本文介绍了一款名为"Document My Pentest"的开源Burp Suite AI扩展,能够实时分析渗透测试请求,自动生成结构化测试记录,并通过智能提示工程提升漏洞识别准确率,显著减少手动文档工作量。
本文详细介绍了如何通过REGSVR32工具和自定义DLL绕过严格的应用程序白名单控制,实现Shellcode或PowerShell脚本的执行,包括技术原理、代码实现和实际应用示例。
本文探讨了CSS中实现砌体(Masonry)布局的三种提案:扩展CSS Grid、创建独立模块以及WebKit的Item Flow方案,分析了各自的技术实现、优缺点及开发者面临的实际挑战。
本文深入解析跨平台应用开发的核心技术,对比原生开发的差异,详细介绍Flutter和React Native等框架的优势,并探讨如何通过单一代码库实现多平台部署与成本优化。
本文详细介绍了AES-GEM(伽罗瓦扩展模式),一种针对AES-GCM现有安全漏洞的改进加密模式。文章探讨了AES-GCM的局限性,包括nonce重用风险和短标签漏洞,并提出了GEM的架构设计、密钥派生方法和性能优化方案。
本文基于Ivanti 2025年网络安全报告,深入分析企业攻击面可见性盲点的成因、影响及解决方案,涵盖数据孤岛、影子IT、遗留资产和第三方风险等关键领域,并提供提升可见性的具体技术措施。
本文深入分析了Electron框架中的nodeIntegration安全机制绕过漏洞(CVE-2017-12581),展示了如何通过同源策略绕过将XSS攻击升级为远程代码执行,并提供了修复建议与防护措施。
本期播客探讨了勒索软件团伙的最新策略、超过12000台Kerio防火墙暴露的远程代码执行漏洞、俄罗斯间谍利用设备代码钓鱼攻击微软账户,以及开源AI模型恶意代码风险等关键网络安全议题。
本文深入分析2016年WADA黑客事件,质疑俄罗斯参与的说法,探讨网络攻击归因的复杂性,涉及钓鱼攻击、虚假线索和地缘政治因素,揭示证据薄弱与矛盾点。