Everything you care about in one place

Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.

Get Feeder

freebuf.com

FreeBuf.COM | 关注黑客与极客

Get the latest updates from FreeBuf.COM | 关注黑客与极客 directly as they happen.

Follow now 255 followers

Latest posts

Last updated about 5 hours ago

CISCN 2025 Reverse - wasm-login 深度技术解析

1 day ago

CISCN 2025 Reverse - wasm-login 深度技术解析前言本文针对 CISCN 2025 初赛中的一道 WebAssembly 逆向题目 wasm-login...

CISCN 2025 逆向题 vvvmmm 深度技术解析

1 day ago

CISCN 2025 逆向题 vvvmmm 深度技术解析题目概述vvvmmm是CISCN 2025的一道综合性逆向工程题目,融合了多种现代保护技术。题目要求输入48字节的正确字符串,程序验证成功后会输出flag。题目的核心特点包括:UPX加壳保护Unico

CISCN 2025 Eternum - C2恶意软件通信协议逆向分析

1 day ago

CISCN 2025 Eternum - C2恶意软件通信协议逆向分析前言本文是对CISCN 2025国赛Reverse方向Eternum题目的完整技术解析。本题模拟了一个真实的C2(Command and Control)恶意软件场景,涉及UPX脱壳、自定义网络协议分析、加密算法识别、密钥提取等多项逆向工程技术。文

CISCN 2025 BabyGame 逆向题完整技术解析

1 day ago

CISCN 2025 BabyGame 逆向题完整技术解析前言本文详细讲解CISCN 2025中一道基于Godot游戏引擎的逆向题目BabyGame的完整解题过程。文章将从零开始,带领读者了解如何识别游戏引擎、提取资源、分析加密逻辑,并最终通过密码学方法获取flag。本文适合有一定编程基础的CTF新手阅

CVE-2025-69194 GNU Wget2路径遍历漏洞

1 day ago

CVE-2025-69194 专业安全研究报告1. 执行摘要1.1 漏洞概述CVE-2025-69194是GNU Wget2中发现的一个高危路径遍历漏洞,允许远程攻击者通过精心构造的Metalink文档实现任意文件写入。该漏洞源于Wget2在处理Metalink v3/v4文档时

CVE-2025-55182 (React2Shell) 安全研究报告

1 day ago

CVE-2025-55182 (React2Shell) 安全研究报告执行摘要CVE-2025-55182,也被称为"React2Shell",是一个影响React Server Components的严重远程代码执行漏洞。该漏洞的CVSS评分为10.0(满分),属于最高危级别。攻击者无需任何身份验证即可通过发送单个

横向渗透内网工单系统

1 day ago

横向渗透内网工单系统【实验目的】通过使用mimikatz工具破解用户浏览器保存的凭据,并同时将破解后的凭据登录OA工单系统,成功利用该工单系统的漏洞,返回shell命令,最后进行提权操作,了解并掌握如何进行信息搜集用户的可利用的信息。【知识点】横向渗透

GeoServer Bypass WAF

1 day ago

简单总结一年来CVE-2024-36401在实战中绕过WAF的一些Tricks 受影响版本 GeoServer < 2.23.6 2.24.0 <= GeoServer < 2.24.4 2.25.0 <=...

委内瑞拉互联网现状深度解析;美国最大光纤宽带运营商遭入侵 | FreeBuf周报

1 day ago

各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、一周好文,保证大家不错过本周的每一个重点!

使用钉钉或企业微信数据安全如何做;境内和海外的数据安全有什么区别 | FreeBuf热门电台精选集第十七期

1 day ago

『FreeBuf电台』——网安人的“小绿书”,在这里,你可以获得网安一手消息,最新资讯、网安八卦、小道消息、威胁情报、安全工具、网安吐槽......

浅浅的了解一下windows木马提权2~~

1 day ago

本文聚焦 Windows 系统本地提权技术,旨在为安全从业者提供合规的学习交流素材,所有操作均基于合法授权的测试环境,不涉及任何引导犯罪行为。文章核心围绕 Windows 系统提权的关键场景展开,首先简要介绍了用户账户控制(UAC)、动态链接库(DLL)及 Windows 服务配置的基础概念,为后续技术讲解奠定理论基础。提权作为渗透测试中的关键环节,直接影响测试

黑客正大规模攻击AI基础设施,已观测超9.1万次攻击会话

1 day ago

安全研究人员发现,在2025年10月至2026年1月期间,针对AI基础设施的攻击会话超过9.1万次,暴露出针对大语言模型部署的系统