介绍WebAssembly 是一种相对低级的语言和虚拟机,比 JavaScript 等高级语言更接近真实的 CPU。最初,WASM 支持基本类型:类型 描述i32 32 位整数i64 64 位整数f3...
Java安全 - CC1链
公众号号内回复Java,获取Java代码审计学习资料CC1环境文件在公众号回复cc1获取debug环境配置:jdk1.8.0_65cc1-09用jdk1.8.65由于源码的适配原因,需要将openjd...
AI大模型训练微调与数据集准备的系统性教程
模型训练微调与数据集准备的系统性教程引言本教程基于 Unsloth 框架、Google Colab 和 Hugging Face,利用 Google Colab 免费提供的 Tesla T4 GPU,...
2022 DASCTF X SU 三月春季挑战赛 ezpop writeup
因为一直搞不懂php反序列化的pop链,所以写这篇文章记录一下。文章所使用的POC来自啊韬师傅的wp,原文地址:https://erroratao.github.io/writeup/DASCTF20...
针对常见混淆技术的反制措施
现代软件经常将混淆技术作为其反篡改策略的一部分,以防止黑客逆向分析软件的关键组件。他们经常使用多种混淆技术来抵御黑客的攻击,这有点像滚雪球:随着雪层的增多,软件规模也随之变大,使其逆向分析难度随之提高...
windows内核之栈溢出(一)
0x00 前言 HEVD是入门windows内核的一个很好的靶场之一,主要是体验一下常见的提权漏洞利用的情景,里面内置了很多内核上常见的利用漏洞,如栈溢出、UAF、任意内存读写、未初始化、池溢出等。 ...
GO逆向分析小结-symtab解析
0x01 参考文章 Go二进制文件逆向分析从基础到进阶——MetaInfo、函数符号和源码文件路径列表 Go二进制文件逆向分析从基础到进阶——Tips与实战案例(包含之前文章的传送门) Go语言逆向初...
如何设计一个CobaltStrike的Job管理机制
如何设计一个CobaltStrike的Job管理机制 CobaltStrike的job管理机制,主要是提供给操作者,撤销一些类似耗时等不想继续运行的任务的能力。主要用在长时间的命令执行,大文件的下载等...
DeepSeek R1范式复现笔记
作者:yulei丨 导语自DeepSeek R1技术报告🐳开放以来,开源社区涌现了多种「复现」工作。本R1复现笔记旨在以多个开源项目的再复现以及交叉验证为目标,探索R1/R1-zero中强化学习步骤带...
利用Telegram API隐藏通讯的后门
该恶意软件使用Golang语言编写, 并使用Telegram API作为其C2通讯通道, 利用云服务可以将其C2通讯过程进行隐藏且不容易被分析检测。利用Detect It Easy工具可以查看该恶意软...
【技术分享】PHP序列化冷知识
一、serialize(unserialize($x))!=$x正常来说一个合法的反序列化字符串,在二次序列化也即反序列化再序列化之后所得到的结果是一致的。比如<?php$raw = 'O:1:...
浅尝辄止: CVE-2022-27666
@ETenal7的漏洞报告详细介绍了他对CVE-2022-27666采取的利用技巧。这是我在阅读报告的时候做的一些简单的笔记,希望可以给有同样疑惑的研究者提供一些帮助。背景介绍作为一个Linux安全研...