- 博客(21)
- 收藏
- 关注
原创 网安竞赛年年有,今年你还在吗? ——CTF 的旋转门,转走了多少“热爱安全”的人
CTF原是技术的试炼场,如今成了投标素材库、PPT成果源、厂商背书场。你打的是比赛,他们跑的是流程;你熬夜写exp,他们挂墙立功勋。技术只是过场,KPI才是主角。你以为在冲榜,其实只是下一轮资源倾斜的可替换零件。
2025-05-06 16:34:38
773
原创 Beacon连上了,人没回来 ——在这场“零误报”演练里,我们失去的,不止是告警
演练结束,系统“无异常”,但那个值守的工程师,再也没回来。Beacon还在回连,日报照常更新,项目顺利交付,唯独他成了版本历史的一部分。这不是事故报告,不是讽刺段子,只是安全行业的默认代价——有些人,死于失守;更多人,死于按时上线。
2025-05-05 21:50:48
473
原创 护网奇谈: 红队工程师手记
我们是红队,写代码的、挖洞的、凌晨上线的、早上被踢下线的。我们精通提权、横向、凭据窃取,但干不过“预算冻结”“演练不测”这两个字。打得赢系统,赢不了流程;提得上权限,提不上报销。PPT我们写,KPI我们扛,最后报告里一句“攻击未成功”送走我们全体。我们没来过,但辛苦我们了。
2025-05-04 18:48:45
609
原创 护网奇谈:蓝队工程师手记
有人说,网络安全是一场没有硝烟的战争。但对我们这些坐在 SOC 屏幕前、深夜还在翻 Zeek 流量、凌晨三点还在拼 Wireshark 滤包表达式的工程师来说——护网更像是一场有剧本、有主角、有评分标准的“定制战役”。
2025-04-30 11:11:35
874
原创 卫星互联网安全:机遇、挑战与未来方向
在参加2025年第六届网络空间安全前沿论坛分论坛“卫星互联网安全:机遇、挑战与方向”后,我结合现场两位专家——西安电子科技大学杨卫东老师与航天五院502所陈睿老师的演讲内容,整理形成了本文,旨在总结卫星互联网安全领域的最新态势与未来发展方向。
2025-04-28 15:26:32
721
原创 《零日人生》:一个安全人的一生纪实
一位终生守在命令行里的安全工程师,用 95 年写下了他人生的最后一行命令。> logout终端熄灭,世界静音。他终于下线了。
2025-04-25 11:40:45
808
原创 NDSS 2025|侧信道与可信计算攻击技术导读(二)系统化评估新旧缓存侧信道攻击技术
本论文系统比较了现有与新型缓存攻击技术,并指出:Flush 类攻击正在逐步失效于现代架构;cldemote是当前 cache side channel 的新型突破口;Demote 系列攻击在隐蔽性、适应性、跨核能力方面都优于传统方法;TEE、KASLR、功耗安全模型应重估cldemote带来的信息泄露面。
2025-04-22 16:47:06
1110
原创 NDSS 2025|侧信道与可信计算攻击技术导读(一)PALANTÍR:多层 enclave 特权模型
PALANTÍR 提供了一种以 enclave 层级关系为基础的特权分离机制,可用于构建服务化、可组合的 TEE 应用体系。相比以往依赖架构改造或逻辑封装的方案,它具有:安全属性可形式化验证;特权控制可配置且隔离明确;工程实现代价较低,适配性强;适用于可信中间件、微服务封装、多租户服务等 TEE 应用场景。
2025-04-22 16:45:48
806
原创 懒人一键搭建符号执行环境V5K3
在写完上一篇文章后发现,其实V5k3的组合也可以使用。Verilator v5.x 系列版本完全支持本项目的编译与仿真。不同于 v3 版本,Verilator v5 引入了更严格的访问控制机制:要从 Verilator 生成的 C++ 仿真模型中访问内部信号或变量,必须在 Verilog 源码中显式声明为 public。这将使信号可以通过 Verilator 生成的 C++ 模型中的 rootp->AES_ENC__DOT__Drg 等方式访问,从而配合 KLEE 等符号执行引擎进行断言验证与调试。
2025-04-22 16:44:24
257
原创 多重故障注入(MFI)及其在 ARM TrustZone-M 上的应用
主要研究了多重故障注入(MFI)技术及其对ARM TrustZone-M设备的影响。研究提出了µ-Glitch平台,这是一种能够注入多个协调电压故障的新型故障注入框架,通过该平台,攻击者可以在单个触发信号下向目标设备注入多个电压故障,从而在单次执行目标固件时攻击多个故障目标。
2024-05-25 17:16:47
756
原创 技术报告:Downfall: Exploiting Speculative Data Gathering
本文提出了一种新的瞬态执行攻击,称为Downfall攻击,利用高性能x86 CPU上的gather指令,泄漏跨用户-内核、进程、虚拟机和受信执行环境的边界数据。攻击者能够窃取加密密钥、程序运行时数据以及静态数据。研究展示了多种攻击方法,并提出了相应的缓解措施和测试技术,强调了需要对硬件进行修复和安全更新。
2024-05-25 17:15:25
1274
原创 GoFetch:利用数据内存依赖预取器打破常时间密码实现
该论文研究了数据内存依赖预取器(DMP)攻击如何破坏常时间密码实现。通过开发GoFetch工具,作者展示了DMP如何在现代处理器(如苹果M系列芯片)上执行端到端的密钥提取攻击。实验结果表明,这种攻击可以有效地绕过现有的侧信道防御措施,并揭示了DMP对高价值软件构成的严重安全威胁。论文还提出了若干反制措施,以应对这种新型攻击。
2024-05-25 17:13:27
1119
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人