自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 网安竞赛年年有,今年你还在吗? ——CTF 的旋转门,转走了多少“热爱安全”的人

CTF原是技术的试炼场,如今成了投标素材库、PPT成果源、厂商背书场。你打的是比赛,他们跑的是流程;你熬夜写exp,他们挂墙立功勋。技术只是过场,KPI才是主角。你以为在冲榜,其实只是下一轮资源倾斜的可替换零件。

2025-05-06 16:34:38 773

原创 Beacon连上了,人没回来 ——在这场“零误报”演练里,我们失去的,不止是告警

演练结束,系统“无异常”,但那个值守的工程师,再也没回来。Beacon还在回连,日报照常更新,项目顺利交付,唯独他成了版本历史的一部分。这不是事故报告,不是讽刺段子,只是安全行业的默认代价——有些人,死于失守;更多人,死于按时上线。

2025-05-05 21:50:48 473

原创 护网奇谈: 红队工程师手记

我们是红队,写代码的、挖洞的、凌晨上线的、早上被踢下线的。我们精通提权、横向、凭据窃取,但干不过“预算冻结”“演练不测”这两个字。打得赢系统,赢不了流程;提得上权限,提不上报销。PPT我们写,KPI我们扛,最后报告里一句“攻击未成功”送走我们全体。我们没来过,但辛苦我们了。

2025-05-04 18:48:45 609

原创 护网奇谈:蓝队工程师手记

有人说,网络安全是一场没有硝烟的战争。但对我们这些坐在 SOC 屏幕前、深夜还在翻 Zeek 流量、凌晨三点还在拼 Wireshark 滤包表达式的工程师来说——护网更像是一场有剧本、有主角、有评分标准的“定制战役”。

2025-04-30 11:11:35 874

原创 卫星互联网安全:机遇、挑战与未来方向

在参加2025年第六届网络空间安全前沿论坛分论坛“卫星互联网安全:机遇、挑战与方向”后,我结合现场两位专家——西安电子科技大学杨卫东老师与航天五院502所陈睿老师的演讲内容,整理形成了本文,旨在总结卫星互联网安全领域的最新态势与未来发展方向。

2025-04-28 15:26:32 721

原创 《零日人生》:一个安全人的一生纪实

一位终生守在命令行里的安全工程师,用 95 年写下了他人生的最后一行命令。> logout终端熄灭,世界静音。他终于下线了。

2025-04-25 11:40:45 808

原创 NDSS 2025|侧信道与可信计算攻击技术导读(二)系统化评估新旧缓存侧信道攻击技术

本论文系统比较了现有与新型缓存攻击技术,并指出:Flush 类攻击正在逐步失效于现代架构;cldemote是当前 cache side channel 的新型突破口;Demote 系列攻击在隐蔽性、适应性、跨核能力方面都优于传统方法;TEE、KASLR、功耗安全模型应重估cldemote带来的信息泄露面。

2025-04-22 16:47:06 1110

原创 NDSS 2025|侧信道与可信计算攻击技术导读(一)PALANTÍR:多层 enclave 特权模型

PALANTÍR 提供了一种以 enclave 层级关系为基础的特权分离机制,可用于构建服务化、可组合的 TEE 应用体系。相比以往依赖架构改造或逻辑封装的方案,它具有:安全属性可形式化验证;特权控制可配置且隔离明确;工程实现代价较低,适配性强;适用于可信中间件、微服务封装、多租户服务等 TEE 应用场景。

2025-04-22 16:45:48 806

原创 懒人一键搭建符号执行环境V5K3

在写完上一篇文章后发现,其实V5k3的组合也可以使用。Verilator v5.x 系列版本完全支持本项目的编译与仿真。不同于 v3 版本,Verilator v5 引入了更严格的访问控制机制:要从 Verilator 生成的 C++ 仿真模型中访问内部信号或变量,必须在 Verilog 源码中显式声明为 public。这将使信号可以通过 Verilator 生成的 C++ 模型中的 rootp->AES_ENC__DOT__Drg 等方式访问,从而配合 KLEE 等符号执行引擎进行断言验证与调试。

2025-04-22 16:44:24 257

原创 如何搭建符号执行环境并跑通第一个测试样例

用Verilator与KLEE实现符号执行验证。

2025-04-17 17:15:55 624

原创 第九届(2024)全国高校密码数学挑战赛赛题三题目解析

第九届(2024)全国高校密码数学挑战赛赛题三题目解析

2024-08-24 15:10:03 918

原创 攻防演练在即,研判分析除了微步在线还能用什么

睁眼看世界

2024-06-29 20:13:34 1998

原创 CTF密码学之多变量多项式

醋比油多

2024-06-26 18:06:21 1248

原创 CTF-dynamic flag的几种实现方式

动态flag的实现方式

2024-06-26 18:03:55 1449

原创 侧信道攻击之电磁侧信道攻击出题指南

侧信道攻击之电磁侧信道攻击出题指南

2024-06-15 09:34:26 1252

原创 CTF密码学之侧信道攻击出题思路

欧几里得距离公式用于计算两个向量之间的距离。

2024-06-07 10:04:24 2784 1

原创 面试四叶草网络安全攻防研究员没过

侧信道攻击

2024-06-06 19:11:45 1297 1

原创 CTF-密码学题目解析之格密码

CTF 密码学 格密码 出题思路

2024-05-28 13:32:49 2896

原创 多重故障注入(MFI)及其在 ARM TrustZone-M 上的应用

主要研究了多重故障注入(MFI)技术及其对ARM TrustZone-M设备的影响。研究提出了µ-Glitch平台,这是一种能够注入多个协调电压故障的新型故障注入框架,通过该平台,攻击者可以在单个触发信号下向目标设备注入多个电压故障,从而在单次执行目标固件时攻击多个故障目标。

2024-05-25 17:16:47 756

原创 技术报告:Downfall: Exploiting Speculative Data Gathering

本文提出了一种新的瞬态执行攻击,称为Downfall攻击,利用高性能x86 CPU上的gather指令,泄漏跨用户-内核、进程、虚拟机和受信执行环境的边界数据。攻击者能够窃取加密密钥、程序运行时数据以及静态数据。研究展示了多种攻击方法,并提出了相应的缓解措施和测试技术,强调了需要对硬件进行修复和安全更新。

2024-05-25 17:15:25 1274

原创 GoFetch:利用数据内存依赖预取器打破常时间密码实现

该论文研究了数据内存依赖预取器(DMP)攻击如何破坏常时间密码实现。通过开发GoFetch工具,作者展示了DMP如何在现代处理器(如苹果M系列芯片)上执行端到端的密钥提取攻击。实验结果表明,这种攻击可以有效地绕过现有的侧信道防御措施,并揭示了DMP对高价值软件构成的严重安全威胁。论文还提出了若干反制措施,以应对这种新型攻击。

2024-05-25 17:13:27 1119 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除