Watch & Learn

Debugwar Blog

Step in or Step over, this is a problem ...

在安全领域内核开发的过程中,获取进程信息属于一个常见需求。由于存在潜在的对抗动作,笔者在项目中选择了遍历PspCidTable的技术方案——这样做的好

一、动机在日常分析病毒样本的过程中,我们经常遇到需要调试蠕虫的情况。考虑到内网中的机器一般是不经常打补丁的,这种情况下我们一定需要注意网络隔离,不然有

coredns问题使用kubeadm部署集群,部署的过程中,kubeadm会在kube-system命名空间下创建k8s需要的基础服务。但是笔者的1.

笔者的博客情节从高中时代开始,笔者就开始以各种各样的姿势折腾自己的博客:一开始用现成的博客网站,然后开始折腾wordpress一类的博客系统,再后

纯BASH的方法下文中的/dev/tcp/ip/port是bash定义的一个虚拟文件,此文件一般不存在于磁盘之上, 详情可以参考bash的man手册.

前言 近期大型互联网活动期间,作为苦逼的蓝队,“意外”截获到了一个通过某IM“0day”钓鱼的攻击事件。正好趁着五一假期闲来无事,在酒店写下近期研究这个

背景说明近期有一台开了3389(远程桌面)的笔记本出现无法链接的情况。其具体状况是重启之后一段时间内可以链接,然后“随机”时间后便无法链接,但是物理查看一

一、概述近些年来,电子支付极大的方便了人们的生活,而疫情又提升了人们对电子支付的需求。随着电子支付应用场景、使用人数的增多,形形色色针对电子支付攻击也慢慢多了

前言Dive into kernel系列,直译为深入内核系列,但我更喜欢他的另外一个名字:潜水系列,毕竟充分显示了笔者多年潜水不冒泡的功力;)扯远了,言归正

关于我

2000-01-01

北漂社畜一枚。

目前就职于某网络安全公司,初中开始接触网络安全。还记得当时《黑客X档案》、《黑客防线》、《非安全》期期必买,现在回想起来当初还是中国网络安全刚起步的时代,转眼现自己现在都已到而立之年。

曾经有一次跑到0x557的IRC里面,当时不知天高地厚竟然还在聊天室里和各位大佬聊了半天技术。

大学刚毕业通过群里认识的朋友内推成功入职数字,再后来和《黑防》的某小编成了同事,也接触到了绿盟的创始级别大佬,还有幸和0x557的几位有过一面之缘(虽然他们可能完全不记得我)。

原来,这个圈子挺小的……

技术栈:


  • 逆向:C/C++/ASM
  • 后端:Perl/Python/PHP/Typescript
  • 前端:野生半路出家前端,目前仅限于会用Typescript + Material-UI写一些还看得过去的网站(本站)
  • 其他:啥都研究,啥都研究的不深入(Windows内核、反病毒、大数据、各种框架……)

项目:


  • PHP的微型框架:https://github.com/Hacksign/SmallMVC

本站的后端基于Synology DSM的NoteStation搭建,前端由Typescript + Material-UI编写而成。

站务请联系如下邮箱: evilsign#gmail_com

CopyRight(c) 2020 - 2025 Debugwar.com

Designed by Hacksign