本文深入剖析Windows系统中LSASS进程内存转储技术,揭示攻击者如何通过该技术获取凭证哈希与明文密码,并提供包括LSA保护、注册表加固等在内的7种关键防御方案,适用于企业级Active Directory环境安全防护。
本文深入解析InQL v5的技术架构与创新功能,包括从Jython到Kotlin的迁移策略、核心组件GQLSpection的设计,以及新增的"关键点扫描"和行内注释等专业测试功能,为渗透测试人员提供全面的GraphQL安全测试方案。
本文通过复现1989年原始模糊测试论文的方法,在现代Ubuntu系统上发现仍存在崩溃和死锁漏洞,包括glibc和f2c编译器中的历史遗留问题,揭示即使最简单的模糊测试也能持续发现安全问题。
Trail of Bits团队发布开源Windows模糊测试工具Sienna Locomotive,通过简化配置流程、智能函数定位和崩溃分类三大特性,降低安全测试门槛,帮助开发者更高效地发现软件漏洞。
Trail of Bits公开披露了影响wolfSSL的四个漏洞(CVE-2022-38152至CVE-2022-42905),这些中高危漏洞均可导致拒绝服务攻击。文章深入分析了基于Dolev-Yao模型的协议模糊测试工具tlspuffin如何自动发现这些漏洞,并详细介绍了该创新工具的架构原理与技术实现。
本文探讨了如何通过输入输出过滤、可观测性和确定性执行等技术手段,在保持大语言模型创造力的同时提高其可靠性,使其更适合企业级应用场景。
本文深入解析TCP/IP四层模型的工作原理,涵盖其历史发展、协议栈组成、实际应用场景及优化技巧,并对比OSI七层模型,帮助读者理解这一支撑现代互联网的基础通信架构。
本文详细介绍了如何利用Semgrep静态分析工具检测Go语言中常见的goroutine泄漏问题,包括问题原理分析、实际代码示例演示以及定制化Semgrep规则编写方法,帮助开发者避免因通道使用不当导致的资源耗尽风险。
Trail of Bits开源了Cairo静态分析工具Amarna,该工具能检测包括算术溢出、未检查返回值等10类代码风险,特别针对StarkNet智能合约语言特有的内存模型、非确定性跳转等特性进行安全审计。
本文深入探讨Windows 7 RC引入的内核池安全解链机制,通过双向链表完整性校验有效防御池溢出漏洞利用,分析其安全价值、可靠性提升及性能影响,为内核级内存防护提供关键技术方案。