首页
沸点
课程
数据标注
HOT
AI Coding
更多
直播
活动
APP
插件
直播
活动
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
登录
注册
qife122
掘友等级
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
2
文章 2
沸点 0
赞
2
返回
|
搜索文章
最新
热门
Android恶意软件分析:伪装成Discord Nitro的键盘记录器
本文详细分析了一款伪装成Discord Nitro模组的Android键盘记录器恶意软件。通过使用ALEAPP、JADX等工具对Android镜像进行取证,揭示了恶意APK的下载链接、包名、数据外泄端
FastAPI 集成 OAuth2 PAR 与 JAR:为公共客户端打造抗钓鱼的授权流程
本文深入讲解如何在 FastAPI 中实现 OAuth2 的推送授权请求(PAR)与 JWT 签名授权请求(JAR),通过签名和后台推送参数的方式,增强单页应用与移动端登录流程的安全性,防止参数篡改与
基于Zeek UID与JA4+指纹的恶意流量威胁狩猎实践
本文详细介绍了如何结合Zeek网络监控框架的UID连接标识与JA4+流量指纹技术,通过自研Python脚本对恶意TLS/SSL握手、证书结构等加密流量进行静态指纹匹配,从而识别Cobalt Strik
Check Point安全网关信息泄露检测工具 (CVE-2024-24919)
本项目提供了一个针对CVE-2024-24919漏洞的概念验证工具,该漏洞影响Check Point安全网关,允许攻击者在特定配置下读取系统敏感信息。工具支持批量检测目标、提取passwd和shado
数字取证分析:追踪Zeta End攻击事件中的恶意软件与数据泄露
本文详细记录了针对Zeta-9组织的一次安全事件调查过程,从初始访问的恶意网页到最终的数据泄露和痕迹清理。分析涉及使用EvtxECmd、MFTECmd等工具解析Windows事件日志、USN日志和预读
Zeta安全事件数字取证分析:从ClickFix初始入侵到Sliver C2与数据窃取的技术复盘
本文详细记录了针对Zeta-9组织的一次安全事件取证分析过程,涵盖从恶意PowerShell脚本执行、Shellcode解密、Sliver木马持久化、Rclone数据窃取到痕迹清理的完整攻击链,并展示
React2Shell漏洞深度解析:如何利用React Server Components实现远程代码执行
本文深入分析编号为CVE-2025-55182的React2Shell漏洞,该漏洞严重程度高达10分,允许攻击者在React Server Components和Next.js应用中实现完整远程代码执
使用WinDbg诊断.NET应用内存泄漏:实战教程
本文通过生产环境真实案例,深入讲解.NET内存管理与GC工作机制,并手把手演示如何使用WinDbg和SOS扩展分析转储文件,诊断内存泄漏问题。涵盖!address、!finalizequeue等关键命
JavaScript 不可变性解析:框架为何如此依赖它
本文深入讲解 JavaScript 中不可变性的概念,对比可变与不可变更新的差异,解释 React 等现代框架为何依赖不可变性来实现可预测的状态、避免隐藏 Bug 并提升性能,并给出了编写不可变代码的
TLR-2005KSH 路由器未授权命令执行漏洞利用工具
针对TLR-2005KSH路由器CVE-2024-29269漏洞的Python利用工具,支持交互式命令执行、批量URL扫描和多线程并发检测,帮助安全研究人员评估设备安全性。
下一页
个人成就
优秀创作者
文章被点赞
14
文章被阅读
174,732
掘力值
6,904
关注了
0
关注者
25
收藏集
0
关注标签
4
加入于
2025-08-06