最新安全文章
查看全部文章核心功能展示
CVE智库
深度解析10,000+漏洞 复现环境 | PoC代码 | 影响图谱
点击解锁更多
智能靶场
AI生成漏洞场景 从永恒之蓝到零日漏洞
用户分层引导
安全新手
从零复现第一个CVE漏洞
红队专家
定制APT级靶场,挑战0day利用
企业团队
降低90%内训成本,实时追踪员工能力
招聘方
告别简历造假,验证真实渗透能力
0今日已部署靶场
0当前在线攻防
0企业合作方
合作伙伴






XCTF 网络安全竞赛
参与专业网络安全竞赛,挑战前沿安全难题,提升实战技能,获得行业认可

筹备中
XCTF 2025 全球网络安全挑战赛
XCTF年度旗舰赛事,聚焦最新CVE漏洞利用与防御技术。比赛分为在线初赛和现场决赛两个阶段,参赛选手可组队参与。
2025年12月15-17日
线上 + 北京现场决赛
预计500+
奖金池: ¥50,000
即将举办的比赛
高校网络安全邀请赛
即将开始
2025年11月5日
线上
企业安全应急响应挑战
筹备中
2026年1月20日
线上
XCTF新星挑战赛
即将开始
2025年10月8日
线上
解剖一个CVE:从理论到实战
CVE-2023-1234 漏洞分析
def vulnerable_function(user_input): # Insecure deserialization import pickle return pickle.loads(user_input) # Vulnerability! # Exploitation malicious_payload = pickle.dumps( eval('__import__("os").system("id")') )
影响范围:Python 应用,所有版本
CVSS 评分:9.8(严重)
修复方案:使用 HMAC 验证或替代序列化方法

00:4202:18
常见问题
/xctf>