安全运营平台从0到1

  笔者作为某公司的安全开发独自一人负责安全运营平台的开发,经过数个月的折腾以及其他安全同学的合作,…

runC CVE-2019-16884-欺骗AppArmor分析及其思考

  前置技术 apparmor 参考链接: https://zh.wikipedia.org/wik…

利用Java反射实现加密型webshell的免杀

  本文以哥斯拉和冰蝎为例,讲解如何使用反射机制来实现加密型webshell的免杀。   …

苹果无线生态系统安全性指南

译文声明 本文是翻译文章,文章原作者Milan Stute,Alexander Heinrich,Jannik…

CODESYS反序列化漏洞分析

CoDeSys是可编程逻辑控制PLC的完整开发环境(CoDeSys是Controlled Developmen…

BPF之路三如何运行BPF程序

  eBPF对象的生命周期 BPF的对象包括: BPF程序 BPF映射 调试信息 创建BPF映射的过…

深入理解win32(九)

  前言 在上一节中我们对资源表进行了解析,在这一节里面我们来了解通用控件。   准备工作…

基于多码生物认证的肌电图的开放访问数据集

译文声明 本文是翻译文章,文章原作者arxiv,文章来源:arxiv.org 原文地址:https://arx…

“重狗”组织分析报告:面向企业邮箱的大规模钓鱼

  作者:sccs@知道创宇404积极防御实验室 概述 2022年01月06日 10:35,监测到针…

Fake dnSpy - 当黑客也不讲伍德

作者:liuchuang 前景提要 dnSpy是一款流行的用于调试,修改和反编译.NET程序的工具。网络安全研…

联系我们

联系我们

2551209778

在线咨询: QQ交谈

邮箱: [email protected]

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部