CVE-2023-50224:TP-Link httpd 未授权信息泄露漏洞深度报告
1. 漏洞基本信息 漏洞编号: CVE-2023-50224 漏洞类型: 身份验证绕过 (CWE-288) / 敏感信息泄露 (CWE-200) / 路径遍历 (CWE-22) 受影响设备: TP-Link TL-WR841N V12(
协议模糊测试实战: CVE-2018-5767 复现
在 IoT 安全研究中,模糊测试(Fuzzing)是发现未知漏洞的高效手段。本文将介绍如何在 Ubuntu 24.04 环境下配置相关工具,并利用 BooFuzz 框架复现 Tenda AC15 路由器的远程代码执行漏洞(CVE-2018-5767)。 1. 环境配置 (Ubuntu 24.04)
模拟固件下的patch和hook(复现)
附件链接:https://pan.baidu.com/s/1gdMPHj1KBKyZqmhDBg2j6w 提取码: zab8 LD_PRELOAD 完整源代码 (hook.c) /* * 文件名: hook.c
* * 编译命令 (Compile Command):
* gcc -g -shar
毕设开发 -- binarymcp
项目链接:https://github.com/kiki1e/binary-mcp (将在毕业答辩之后开源,欢迎师傅们来交流与指导) BinaryMCP 技术详解: 在二进制安全研究中,大语言模型(LLM)具备较强的代码理解与逻辑分析能力,但由于无法直接与逆向分析环境交互,其在动态验证和实际操作方面
ciscn-2026-初赛-ai-wp
1. 欺诈猎手的后门陷阱 题目背景 这题给了一个 XGBoost 的欺诈检测模型,背景设定为第三方供应商提供的模型,任务是找出其中的后门。 模型输入 10 个交易特征,输出欺诈概率,>=0.5 就拦截,<0.5 就放行。 提供的文件: fraud_detector_supply_chain.pth: