看雪课程
首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
Previous
Next
企业会员
看雪知识库
工具下载
推荐课程
换一批
|
更多
Linux pwn 番外篇
基于CVD的云手机定制与风控分析
Reverse
逆向工程
Web
网络攻防
Pwn
二进制漏洞
App
应用程序
IOT
物联网
Crypto
密码学
CTF挑战演练
更多 >
推荐
资讯
逆向
移动
漏洞
开发
IoT
WEB
CTF
区块链
业务安全
更多
资讯
逆向
移动
漏洞
开发
IoT
WEB
CTF
区块链
业务安全
人物
活动
其他
从0到1构建一个Hook工具之Inline Hook篇(五)
前言 上一篇把 PLT Hook 跑通之后, native hook 能力其实已经能覆盖一批很常见的场景了。但很快就会碰到一个更现实的问题:并不是所有 native 函数调用都会经过导入表,也不是所有我们想接管的目标,都适合用 PLT Hook 去处理。 PLT Hook 改的是导入调用链,准确 ...
作者 :
n_1ng
评论
已有
1342
人阅读・
1天前
深入 OBPO 还原控制流的核心原理
* 本文由 AI 阅读 OBPO 代码后撰写OLLVM 的控制流平坦化(Control Flow Flattening,下称 CFF)大概是前几年移动安全领域遇到最多的代码混淆方案。它的原理不复杂:把函数里所有基本块拆散,塞进一个由状态变量驱动的 switch-loop 结构里,让原本的顺序执行和分 ...
作者 :
葫芦娃
评论
已有
2868
人阅读・
1天前
苹果耗时5年、耗资10亿打造M5终极防线,竟被5天内击穿
安全研究公司Calif借助Anthropic的超强AI模型Mythos,仅用5天就彻底绕过了苹果为M5芯片量身打造的硬件级内存防线
作者 :
Editor
评论
已有
2
人阅读・
1天前
潜伏18年,CVSS 9.2分!NGINX核心模块曝“无认证RCE”漏洞,PoC已公开
近日,安全研究人员披露了一个潜伏长达18年的高危漏洞,无需任何认证,攻击者仅需发送一条特制HTTP请求,就能远程控制目标服务器。
作者 :
Editor
评论
已有
1
人阅读・
2天前
打了补丁也没用?一张旧证书,让BitLocker加密5分钟沦陷
一款名为BitUnlocker的工具可在5分钟内突破Windows 11的BitLocker全盘加密保护,即使目标系统已安装微软2025年7月的安全补丁。
作者 :
Editor
评论
已有
0
人阅读・
3天前
从POC到EXP:从0基础到v8 CVE-2021-38003复现
从POC到EXP:从0基础到v8 CVE-2021-38003复现 此文章首发于奇安信攻防社区https://forum.butian.net/share/4851 参考文献 TheHole New World - how a small leak will sink a great ...
作者 :
Acer_NZY
评论
已有
271
人阅读・
3天前
安卓惊现零点击核弹漏洞!远程Shell权限被轻易窃取,PoC已公开
2026年5月,谷歌发布的Android安全公告中,曝光了一个零点击高危漏洞(CVE-2026-0073),该漏洞存在于安卓系统核心的adbd守护进程中,已被BARGHEST安全研究团队披露并公开了完整的PoC利用代码。
作者 :
Editor
评论
已有
0
人阅读・
4天前
《看雪论坛精华25》发布!
2000~2024,我们一起走过,未来我们继续携手前行!
2026 HGAME PWN writeup
2026 HGAME PWN writeup 第一周 Heap1sEz 这道题目的malloc和free是自己实现的,并且给了main.c和malloc.c的源码,通过源码我们可以看到存在UAF漏洞 同时我们看malloc函数 123456789101112131415161718 ...
作者 :
Acer_NZY
评论
已有
1725
人阅读・
4天前
360首提“AI安全时间差” 政企实战进入速度竞争阶段
近日,360人工智能安全研究院发布报告《AI正在制造新的安全代差——从“防不防得住”到“来不来得及”》,首次提出“AI安全时间差”(ASTG,AI Security Time Gap)概念。报告指出,随着AI进入漏洞分析、代码生成、攻击链构建等核心环节,网络安全攻防正在从“人类响应速度”切换至“机器 ...
作者 :
Editor
评论
已有
0
人阅读・
4天前
Ollama惊曝高危漏洞:远程即可窃取全部进程内存,Windows版后门风险更高
攻击者只需上传一个精心构造的模型文件,就能远程读取服务器进程内存中的敏感信息,包括环境变量、API 密钥以及同一进程内其他用户的对话数据。
作者 :
Editor
评论
已有
0
人阅读・
5天前
Copy Fail 深度研究:Linux 页缓存漏洞的根因、利用与检测
从 Crypto 子系统的一个优化 commit,到 9 年后的任意文件页缓存覆写 一、引言 2026 年 4 月底,安全研究员 Taeyang Lee 公开披露了一个编号为 CVE-2026-31431 的 Linux 内核漏洞,并为其取了一个颇具讽刺意味的名字——Copy Fail。 ...
作者 :
0xlane
评论
已有
5
人阅读・
6天前
我们绕过了 GarudaDefender 整套 Frida 检测,但这已经不是重点了
引言 近年来商业移动端 RASP 越来越卷。Garuda 系列从去年下半年开始在反作弊和金融风控圈子里频繁出现,把代码混淆、完整性校验、环境检测、反 Hook、网络保护、远程策略这一堆东西全栈打包,被很多团队当成新一代客户端防护的参考样本。 前阵子接到一个 GarudaDefender 的分析需 ...
作者 :
秋落
评论
已有
46
人阅读・
2026-5-9
一条命令就能提权!Copy Fail 还没补完,Linux 内核又曝 Dirty Frag 漏洞
就在 Copy Fail 漏洞的补丁还在陆续推送时,一个名为Dirty Frag的全新本地提权零日漏洞又被公开。
作者 :
Editor
评论
已有
0
人阅读・
2026-5-8
攻击者可执行任意代码!vm2 沙箱库曝12连杀漏洞
近日,广泛使用的 Node.js 沙箱环境库 vm2 被安全研究人员接连揪出 12 个严重漏洞,编号从 CVE-2026-24118 到 CVE-2026-44009,绝大多数评分高达 9.8 甚至满分 10.0。
作者 :
Editor
评论
已有
0
人阅读・
2026-5-7
从2026CCB决赛堆题CreditMarket学习Glibc2.39后ptmalloc的机制更新
每一次复现CCB的题总会学习到一些没接触过的知识,这次的题目涉及到的是高版本Glibc在引入了很多安全检查之后的利用手法 这道题所使用的Glibc版本是2.43的(Ubuntu 26.04所使用的Glibc),这个版本也会作为Ubuntu 26.04 LTS的Glibc版本,所以在未来一段时间 ...
作者 :
F0xm1ao
评论
已有
99
人阅读・
2026-5-7
Palo Alto PAN-OS 高危漏洞已遭在野利用:可获root权限,官方下周发补丁
Palo Alto Networks 本周发布紧急安全公告,确认旗下 PAN-OS 操作系统存在一处严重的缓冲区溢出漏洞,编号 CVE-2026-0300。
作者 :
Editor
评论
已有
1
人阅读・
2026-5-6
一篇关于TencentPediyKeygenMe的贴子
好耶! 花了半个月时间,把这题出了.但是毕竟题还是要自己做嘛,不能给脚本和flag.那就失去了学习的必要了.做题毕竟还是为了学习嘛,对吗? 先说这题.其他算法不必多说,文章将聚焦于其中素数域椭圆曲线的攻击,不提供题目相关思路和flag. 本文的代码在语法上不保证能够100%正确运行,所以请各位 ...
作者 :
n00bzx
评论
已有
105
人阅读・
2026-5-6
面向复现的逆向工程实践:Hermes 在设备刷写、提权与 Frida 魔改中的自动化能力验证
hermes从刷机到Frida魔改一气呵成——这不是科幻,是真事。更可怕的是——它还在自动进化。 Hermes 是一个 CLI AI Agent,能自主执行复杂的工程任务。但它的真正可怕之处不在于「自动化」,而在于自动进化——每一次执行都在学习,每一次错误都在积累经验,每一次成功都在 ...
作者 :
wx_新一
评论
已有
2510
人阅读・
2026-5-6
trx ctf 2026 house of fishing
参考文献TRX CTF 2026 house-of-fishing Writeup · rawpayload前言看了一下 trxctf 2026 的堆题,这题看上去很简单,只需要一个任意地址写将 *admin 修改成目标的地址即可触发后门函数,从而getshell,但是程序没有 show() 功能, ...
作者 :
B1t3
评论
已有
7
人阅读・
2026-5-6
AI逆向某视频签名算法X-Medusa全过程
AI逆向某视频签名算法X-Medusa全过程 本文仅记录一次针对移动端 native 签名逻辑的逆向分析过程,用于安全研究、算法学习和逆向工程方法论交流。文中涉及的脚本、地址和结论均来自本地样本与模拟环境验证,不讨论任何绕过风控、批量请求或业务滥用场景。 前言 这次分析的目标是某视频 ...
作者 :
scxc
评论
已有
38
人阅读・
2026-5-5
加载更多
加载更多
加载更多
工具下载榜
1
OllyICE 1.10(看雪修改版)
2
IDA SDK 7.5
3
x64dbg
4
WinDbg 10.0.18362.1
5
ExeinfoPe v0.0.6.1 Extra_Plugins
6
010Editor v10.0.1
7
WinHex 20.1
8
Stud_PE v.2.6.1.0汉化版
9
《看雪精华20周年纪念版》
10
UltraEdit 19.00.0
11
Ghidra 9.12
12
C32Asm v1.0.9.0
13
Hex Workshop 6.80
14
Burp Suite Professional 2020.4.1
合作伙伴
百度安全
|
华为终端安全
|
深信服科技
|
梆梆安全
|
腾讯安全
|
腾讯TSRC
|
360集团
|
阿里安全
|
豹趣科技
|
爱加密
|
OPPO SRC
|
安恒信息
|
同盾科技
|
京东安全
|
CSDN
|
纽盾科技
|
娜迦
|
WiFi万能钥匙SRC
|
第五空间
|
绿盟科技
|
荣耀
|
几维安全
|
科锐
|
15派
|
金山毒霸
|
博文视点
|
知道创宇
|
网易易盾
|
亚数信息
|
威客安全
|
四叶草安全
|
补天平台
|
小天才
|
FreeBuf
|
极棒
|
OPPO SRC
|
vivo
|
首席安全官
|
车联网产品安全漏洞专业库
|
极氪安全
|
蚂蚁SRC