黑客入侵反落陷阱:Resecurity用AI蜜罐捕获攻击者并戏耍ShinyHunters团伙
近日,网络安全企业Resecurity披露了一起通过先进“欺骗技术”成功反制黑客攻击的典型案例。该公司通过部署基于AI合成数据的蜜罐系统,不仅诱捕了与埃及关联的黑客,还使国际知名黑客团伙ShinyHu
阅读全文近日,网络安全企业Resecurity披露了一起通过先进“欺骗技术”成功反制黑客攻击的典型案例。该公司通过部署基于AI合成数据的蜜罐系统,不仅诱捕了与埃及关联的黑客,还使国际知名黑客团伙ShinyHu
阅读全文最近更新:第14章课时4:脱壳机Fart的编译与使用https://www.kanxue.com/book-162-5119.htm课时5:反射大师与MT管理器脱壳工具使用https://www.ka
阅读全文分析一、追踪目标代码进入游戏对局后发现,全局World地址无法读取到正确的数据,查看maps发现该地址vma属性已经被设置成---p既然无法访问,那么进程自身是如何访问的呢?遂在内核接管了下 mpro
阅读全文在信息安全领域,逆向工程是核心技能之一,而VMProtect作为一种常见的软件保护技术,其复杂性和高保护性使其成为许多逆向工程师的难题。然而学习VMProtect虚拟机也充满挑战,你是否正被这些难题绊
阅读全文上一篇讲解了纯静态解决global-metadata.dat的各类问题,并且提到了利用il2cpp_api(未混淆)动态dump CS文件这一方法。也就是下方这个项目:https://github.c
阅读全文数字化时代下,网络攻击、数据泄露等安全威胁持续升级,网络安全已成为全球关注的核心议题,行业对优质安全人才的需求日益扩大。深耕网络安全领域20余年的看雪学苑,作为国内最早的安全工程师交流社区,始终以培养
阅读全文正值某比赛出题,一道困难题不知道要怎么出才好,突然想起了il2cpp在安卓平台的加密,但是本人又不太会这方面,只好从学习一下il2cpp的原理并且尝试进行加固,本文记录我的出题过程。整体启动与 lib
阅读全文随着移动互联网进入深水区,企业正面临前所未有的安全挑战:1风控与对抗升级:金融、电商等行业面临黑产技术迭代,加固、混淆、虚拟化防护成为标配。2合规与检测困境:App上架审核趋严,隐私合规检测、安全扫描
阅读全文结果公布!2025看雪社区年度评选当 2025 的时钟即将走完最后一圈,我们丈量的从不是岁月的跨度,而是一行行代码里的坚守、一篇篇分析中的洞察、一次次解答间的互助——这些共同沉淀出的,是属于看雪人的技
阅读全文DIR-823X公布了多了CVE漏洞,都是需要授权的命令注入漏洞。CVE-2025-11095漏洞描述D-Link DIR-823X存在命令注入漏洞,该漏洞源于对文件/goform/delete_of
阅读全文一款我很久之前玩过的单机斗地主游戏,但是玩的时间一久,系统发的牌就变得特别差,所以我就想分析分析一下这个App。注意:这是一个32位的安装包,需要把IDA的32位调试服务器adb push到/data
阅读全文2025年3月以来,一个西班牙语钓鱼团伙持续针对微软Outlook用户开展攻击活动,所使用的精密钓鱼工具包呈现出明显的AI辅助开发痕迹。该攻击活动可通过嵌入字符串“OUTL”中的四个蘑菇表情符号这一独
阅读全文随着智能汽车的飞速发展,车联网技术已成为汽车行业的重要组成部分。车联网安全不仅关乎车辆的正常运行,更涉及到用户的生命财产安全。据行业报告显示,2024年全球智能汽车渗透率已突破35%,车联网攻击事件同
阅读全文德国网络安全公司ERNW Enno Rey Netzwerke GmbH最新报告披露,主流音频品牌使用的芯片存在三大致命漏洞,攻击者可借此窃听对话,甚至劫持相连的智能手机。这份题为《Airoha RA
阅读全文CTF30小时教你进阶CTF——密码学在CTF赛场上,你是否曾面对密码学题目束手无策?或是觉得密码学理论枯燥难啃,不知从何学起? 希望有人能带你系统拆解RSA、AES、流密码……直至能独立解题?攻防
阅读全文首先是查看导出的Activity 只有MainActivity导出,但发现有导出的contentProvider看看是否存在路径穿越检测了私有目录,这个漏洞点可以直接放弃。审计MainAcitivy
阅读全文数字化时代下,网络攻击、数据泄露等安全威胁持续升级,网络安全已成为全球关注的核心议题,行业对优质安全人才的需求日益扩大。深耕网络安全领域20余年的看雪学苑,作为国内最早的安全工程师交流社区,始终以培养
阅读全文版本说明: Linux 6.12.32架构说明: x86_64这个文章其实是因为看 arttnba3 大佬的文章的时候看见了一个泄漏地址小trick也就是 physmem_base + 0x9d000
阅读全文近日,在第八届金融科技产业大会上,中国信通院联合工商银行、华夏银行、银河证券、国泰君安证券及格尔软件等多家机构,正式启动《金融业前沿技术应用研究报告—抗量子密码》编制工作。随着量子计算技术的快速发展,
阅读全文近日,一个化名为“AlphaGhoul”的恶意攻击者开始在暗网地下论坛中公开推广并销售一款名为“NtKiller”的恶意工具。据其宣传,该工具专门设计用于在受感染计算机上静默关闭(终止)防病毒软件和各
阅读全文安全研究人员发现自动化平台n8n存在一处致命安全漏洞,攻击者在特定条件下可利用该漏洞执行任意代码,潜在影响超10万实例。该漏洞编号为CVE-2025-68613,CVSS评分高达9.9分,属于最高危级
阅读全文·核心痛点?是不是每次做竞品分析时,对方的Hook总能绕开你的检测?反外挂/防盗号对抗里,Rootkit的隐蔽性总能让你头疼?想自己搭一套HIPS防护系统,却卡在驱动层通信、内核回调Hook这些细节上
阅读全文查壳修复MT查壳可以看到是360加固,直接使用在线网站可以进行脱壳,也可以找到360加固的脱壳点进行手动dump,都可以,只是这篇文章更偏向于算法还原,所以直接使用在线网站进行脱壳了。https://
阅读全文2025看雪社区年度评选当时间的指针即将划过2025,我们并非在丈量岁月的长度,而是在称量一行行代码、一篇篇分析、一次次解答所共同构筑的思想重量。过去一年,社区里高手如云、精彩纷呈。有人以笔为剑,剖析
阅读全文日本汽车制造商日产近日披露一起数据泄露事件,此次事件源于其合作方红帽咨询(Red Hat Consulting)使用的自托管GitLab实例遭黑客入侵,导致2.1万名日产客户信息外泄。日产已就此事向个
阅读全文之前的文章我们分析了参数q,这里我们继续来看看sign 我们可以通过q参数的堆栈或者getbyte,hasmap的hook得到最终跟到a方法 调用md5_crypt 方法 hook一下传参可以得到结果
阅读全文2025年10月,安全研究机构Huntress披露了一起新型网络攻击事件:黑客通过融合"ClickFix"社会工程诱骗与高级隐写术,将恶意软件隐藏在PNG图像文件中,成功绕过传统安全检测,向用户系统植
阅读全文