初探Android Linker 动态库SO的加载流程
建议学习过ELF文件结构的再来读这份代码,这里推荐读完《程序员的自我修养——链接、装载与库》,以及《ARM汇编与逆向工程 蓝狐卷 基础知识》的第二章知识,然后再来看,这一系列文章。从这篇文章开始,基于
阅读全文建议学习过ELF文件结构的再来读这份代码,这里推荐读完《程序员的自我修养——链接、装载与库》,以及《ARM汇编与逆向工程 蓝狐卷 基础知识》的第二章知识,然后再来看,这一系列文章。从这篇文章开始,基于
阅读全文微软于近日修补了 Windows 系统中的“记事本”(Notepad)应用中的一个高危漏洞。该漏洞可能允许攻击者通过网络,诱使用户打开特制的 Markdown 文件,从而在受害者计算机上远程执行恶意代
阅读全文如今,逆向工程已成为技术领域的关键技能。无论是安全防护、软件优化,还是算法研究,IDA Pro 9.0都是不可或缺的利器。本课程聚焦核心技能,带你从零基础迅速成长为逆向精英。不仅能精准剖析AES变种算
阅读全文在技术迭代如潮的今天,Windows内核依旧是系统安全与开发领域的“兵家必争之地”。它深藏于系统最底层,掌控着内存管理、进程调度、硬件交互的核心权限——既是系统“防火墙”,也是攻防“主战场”。对于内核
阅读全文01定位检测源:追踪 SO 加载流程在面对 Frida 检测导致的闪退时,首要任务是找到是哪个 SO 库触发了检测。通常,反调试逻辑会在JNI_OnLoad 或.init_array中执行。如果 Ap
阅读全文近日,全球广泛使用的 HTTP 客户端库 Axios 曝出一个高危漏洞(CVE-2026-25639),CVSS 评分为 7.5。该漏洞存在于核心配置合并函数 `mergeConfig` 中,当处理包
阅读全文基础知识这里借用ctfwiki的介绍:https://ctf-wiki.org/pwn/linux/user-mode/stackoverflow/x86/fancy-rop/栈迁移(stack pi
阅读全文格小密格尔软件股份有限公司今天在格尔研究院,我和同事们一直在讨论着一个有趣的变化:越来越多的AI智能体(你可以理解为能自主执行任务的智能程序)正在进入企业的核心业务,成为我们的“数字同事”。这带来了一
阅读全文韩国知名加密货币交易所Bithumb近日发生一起重大系统操作失误,在促销活动中误向用户发放巨额比特币,一度引发交易平台价格剧烈波动,随后迅速引起监管关注。事件经过2026年2月6日,Bithumb在一
阅读全文01代码分析server.py首先,拿到了一个server.py文件,我们先来分析代码:这道题也是一上来是定义了一个类,然后引用了包和设置aerfrom qiskit import QuantumCi
阅读全文如果您发现文件或服务器被加密、业务中断、收到赎金通知——请立即联系我们!7×24 专业团队,15分钟响应,1小时启动现场/远程支援。时间每延迟1分钟,风险和损失都在扩大。免费远程初诊(30分钟)·15
阅读全文听说第八届“强网”拟态防御国际精英挑战赛一道 JerryScript 的 Pwn 题,抽空尝试做了一下。当时构造出 8 字节的越界读写后,一直尝试利用,但由于 GC 的原因一直没有成功,时间比较短,如
阅读全文格小密格尔软件股份有限公司大家好,我是格小密。昨天我和大家聊了什么是智能体身份?今天我一直在想一个问题:当未来的世界充满了会思考、会协作的智能体,我们该怎样确认,每一个与我们打交道的“数字伙伴”,都值
阅读全文近日,备受开发者欢迎的前端PDF生成库jsPDF被曝出两个高危安全漏洞。利用这些漏洞,攻击者可向PDF文档中注入恶意代码,或通过一张特殊图片导致应用程序或浏览器标签页崩溃。安全专家强烈建议所有使用该库
阅读全文简单介绍(Memory Protection Keys for Userspace,PKU,亦 即PKEYs)内存保护键提供了一种强制实施基于页的保护机制,可以快速调整某些内存区域的执行权限,而不是像
阅读全文格小密格尔软件股份有限公司大家好,我是格小密。最近总有人问我:现在到处是智能助手、自动化程序,甚至还有能自己决策的“智能体”,它们需不需要“身份证”?怎么确认它是不是可信?今天,我就用最直白的话,和大
阅读全文核心提要:因据称高校拒绝支付赎金,黑客组织ShinyHunters近期公开了据称从哈佛大学和宾夕法尼亚大学窃取的超百万条校友数据,事件源于去年发生的两起社会工程学攻击。01事件回顾:黑客公然“撕票”一
阅读全文01核心数据结构FGP Flags#define FGP_ACCESSED ((__force fgf_t)0x00000001)#define FGP_LOCK
阅读全文印度知名网络安全公司MicroWorld旗下的杀毒软件eScan,竟通过自家的更新系统向用户推送恶意软件。安全机构Morphisec调查发现,攻击者入侵了eScan的更新基础设施,利用其自动更新机制向
阅读全文CTF30小时教你进阶CTF——密码学在CTF赛场上,你是否曾面对密码学题目束手无策?或是觉得密码学理论枯燥难啃,不知从何学起? 希望有人能带你系统拆解RSA、AES、流密码……直至能独立解题?攻防
阅读全文01安装环境下载历史版本镜像,以1.1.11为例,向https://fnnas.com/api/download-sign post 如下请求获得下载地址。安装完成之后即可访问web页面初始化之后成功
阅读全文近日,一起利用 Microsoft Office 最新高危漏洞(CVE-2026-21509)的定向攻击活动被曝光。该漏洞在微软发布安全公告的次日便遭恶意利用,攻击目标直指乌克兰及欧盟国家的政府机构。
阅读全文随着IoT、移动设备、嵌入式系统的爆发式增长,ARM、MIPS、RISC-V 等异构架构逐渐成为漏洞挖掘的核心场景,而传统 x86 架构的 Pwn 技能,早已满足不了行业对复合型安全人才的需求。如果你
阅读全文本次强网杯线下和0x300R的师傅们一起打了,其他师傅都太强啦。但最后一天的时间很短,我们最后demo的4题,基本都因为环境问题,没有成功,其中就包括了我这里demo 的monotint,一道浏览器的
阅读全文今晚7点,《系统0day安全-IOT设备漏洞挖掘(第6期)》系列直播聚焦经典路由设备——D-Link,带你深入设备内部,拆解那些被隐藏的致命漏洞。我们将从实战出发,解析认证绕过漏洞的多种技巧与精选案例
阅读全文今天给大家带来基于支配树和CFG回边的自然循环识别模块,这个模块是基于我自己的静态分析框架做的,具体可以看我的前面的文章:实现一个基于LLIL的x86/x64的静态分析框架,这个文章阐述了我是如何设计
阅读全文有意向者可点击文末【阅读原文】投递简历~职位更新深圳软牛科技集团股份有限公司 职位经验/学历薪资地点逆向开发工程师应届毕业生/本科面议深圳高级逆向开发工程师3-5年/本科面议深圳长按识别关于岗位详情及
阅读全文近日,网络安全研究机构在主动威胁狩猎行动中,发现一个正在活跃的跨国网络攻击基础设施。该基础设施公开托管了一套名为BYOB的完整攻击框架,能够针对Windows、Linux和macOS三大主流操作系统发
阅读全文单独购买开发篇:999元单独购买工具篇:1299元2门课程打包价:1899元随着移动互联网进入深水区,企业正面临前所未有的安全挑战:1风控与对抗升级:金融、电商等行业面临黑产技术迭代,加固、混淆、虚拟
阅读全文文末互动 · 赢SDC2026门票自首届安全开发者峰会举办以来,SDC已经走过了九个春秋。我们见证了安全行业的蓬勃兴起,也陪伴了一代开发者的成长与突破。2026年,SDC将迎来具有里程碑意义的第十届。
阅读全文