Skip to content
码海Go语言学习官网 | 从新手入门到云原生实战,覆盖全场景的Go知识库

码海Go语言学习官网 | 从新手入门到云原生实战,覆盖全场景的Go知识库

码海网(datasea.cn)专注Go语言技术分享,涵盖基础语法、并发编程、Web开发、云原生(K8s/Docker)、工程实践等全场景内容,附实战案例、避坑指南与工具链技巧,助你高效掌握Go语言。

  • 首页
  • Go语言基础和工具链
  • Web开发实战
  • 问题排查与答疑
  • 其他

Go木马防御

Posted in
  • 其他

Go木马沙箱逃逸技术精讲(检测CPUID、内存大小、父进程名的6种Go原生实现)

第一章:Go木马沙箱逃逸技术精讲 … Go木马沙箱逃逸技术精讲(检测CPUID、内存大小、父进程名的6种Go原生实现)Read more

by 算法与梦想|2026年4月24日|Go木马防御, JS沙箱逃逸, CPUID检测, 内存大小检测, 父进程名检测
Posted in
  • 其他

Go木马GoRoutine级隐蔽通信:利用runtime/trace埋点实现C2心跳伪装

第一章:Go木马GoRoutin … Go木马GoRoutine级隐蔽通信:利用runtime/trace埋点实现C2心跳伪装Read more

by Go语言笔记|2026年4月24日|GoRoutine隐蔽通信, C2心跳伪装, runtime/trace埋点, Go木马防御, Go恶意软件检测
Posted in
  • 其他

【甲方安全团队紧急通告】:近期爆发的Go木马家族(Golang.Beast)IOC与YARA规则速查

第一章:Go木马家族Golang … 【甲方安全团队紧急通告】:近期爆发的Go木马家族(Golang.Beast)IOC与YARA规则速查Read more

by 性能优化专家|2026年4月24日|YARA规则, IOC指标, Go木马防御, Golang.Beast
Posted in
  • 其他

Go木马资源隐藏术:嵌入式PE/ELF载荷、UPX+自定义解密器、.rodata段覆写

第一章:Go木马资源隐藏术:嵌入 … Go木马资源隐藏术:嵌入式PE/ELF载荷、UPX+自定义解密器、.rodata段覆写Read more

by 调试大师|2026年4月24日|Go木马防御, 自定义解密器, UPX加壳逆向
Posted in
  • 其他

Go木马对抗AV/EDR的7种符号表抹除技巧(含完整PoC代码)

第一章:Go木马对抗AV/EDR … Go木马对抗AV/EDR的7种符号表抹除技巧(含完整PoC代码)Read more

by 代码咖啡馆|2026年4月24日|PoC代码示例, Go木马防御, 符号表抹除
Posted in
  • 其他

【企业安全负责人必读】:Go木马在K8s环境横向移动的3大零日利用链

第一章:Go木马在K8s环境横向 … 【企业安全负责人必读】:Go木马在K8s环境横向移动的3大零日利用链Read more

by Go语言日常|2026年4月24日|横向移动攻击, K8s安全合规, Go木马防御, 零日漏洞处理, 云原生攻击
Posted in
  • 其他

Go木马如何绕过Windows Defender?——动态API解析、TLS指纹伪造与证书劫持三重 bypass 实战,

第一章:Go木马绕过Window … Go木马如何绕过Windows Defender?——动态API解析、TLS指纹伪造与证书劫持三重 bypass 实战,Read more

by 写代码的阿强|2026年4月24日|Defender绕过, TLS指纹伪造, 证书劫持, Windows便携系统, Go木马防御, 动态API解析
Posted in
  • 其他

【绝密样本库】19个未公开Go木马IOC指标(含C2域名、User-Agent指纹、TLS SNI特征、go version字符串熵值阈值)

第一章:Go语言木马的演化特征与 … 【绝密样本库】19个未公开Go木马IOC指标(含C2域名、User-Agent指纹、TLS SNI特征、go version字符串熵值阈值)Read more

by 低调的Gopher|2026年3月9日|TLS加密套件调优, Go木马防御, C2域名, IOC指标, SNI域名验证, User-Agent指纹绕过
Posted in
  • 其他

Go木马Rootkit级能力实测:直接mmap /dev/mem篡改内核text段、hook sys_openat实现文件隐藏——已验证Linux 5.10~6.8

第一章:Go木马Rootkit级 … Go木马Rootkit级能力实测:直接mmap /dev/mem篡改内核text段、hook sys_openat实现文件隐藏——已验证Linux 5.10~6.8Read more

by 算法与梦想|2026年3月9日|hook追踪, /dev/mem, Go木马防御, Rootkit, 内核text段, sys_openat
Posted in
  • 其他

Go木马为何成为APT组织新宠?对比Python/Shell/PowerShell:体积小×启动快×跨平台×无解释器依赖×EDR检出率低38.6%

第一章:Go木马为何成为APT组 … Go木马为何成为APT组织新宠?对比Python/Shell/PowerShell:体积小×启动快×跨平台×无解释器依赖×EDR检出率低38.6%Read more

by Golang修行笔记|2026年3月9日|APT攻击, EDR绕过, 跨平台恶意软件, Go木马防御, 无解释器依赖

最新文章

  • 【Go语言开发软件认知革命】:为什么头部科技公司用Go重写核心系统?3组性能压测数据告诉你真相
  • 【Go语言开源真相】:20年Gopher亲述MIT许可证细节与社区治理内幕
  • 国内头部金融科技公司Go迁移失败率高达31.6%?揭秘3个未公开的GC调优盲区与实时系统兜底方案
  • Go内存逃逸分析全场景图谱:哪些变量会逃逸到堆?如何通过go tool compile -gcflags=”-m”精准定位?
  • Go错误处理不是if err!=nil:从Uber/etcd源码反推,顶级团队如何用errors.Is/As构建可观察性防御体系

vcv

京ICP备19004658号 经营性网站备案信息 公安备案号11010502030143 营业执照 北京互联网违法和不良信息举报中心 家长监护 中国互联网举报中心 网络110报警服务 Chrome商店下载 账号管理规范 版权与免责声明 版权申诉 出版物许可证 ©1999-2025北京创新乐知网络技术有限公司
Powered by WordPress and HybridMag.
  • 首页
  • Go语言基础和工具链
  • Web开发实战
  • 问题排查与答疑
  • 其他