Windows Authentication Monitoring 不安全 4 months 3 weeks ago 文章探讨了通过分析Windows认证事件日志来防御网络攻击的重要性。它为安全团队提供了一份实用检查清单,结合MITRE ATT&CK和Cyber Kill Chain框架,帮助识别威胁如暴力破解和横向移动攻击。
Living Off the Cloud: Abusing Cloud Services for Red Teaming 不安全 4 months 3 weeks ago 现代网络威胁采用“基于云的生活”(LOTC)技术,利用可信云服务如Google Drive、Slack和GitHub进行隐秘攻击。这些服务因其广泛信任、加密传输及难以封禁而成为理想工具。攻击者通过共享文件夹分发恶意负载,并利用云函数实现持久化控制。防御需监控异常活动和API使用情况,并启用审计日志以应对这一新兴威胁。
Exploiting LLM APIs with Excessive Agency [Part 1] 不安全 4 months 3 weeks ago 文章探讨了大型语言模型(LLM)过度权限的风险,通过PortSwigger实验室案例展示如何利用LLM访问敏感API执行SQL操作删除用户carlos。强调了限制LLM权限和实施安全措施的重要性。
Zeek (Bro) Network Analysis: Advanced Tactics 不安全 4 months 3 weeks ago 文章介绍了如何利用Zeek(原Bro)将原始数据包转化为网络威胁情报。通过协议级分析和行为建模,Zeek揭示了传统工具忽视的异常活动,如伪装成Slack流量的C2通道和恶意文件隐藏技术。
Building a Factory Test Framework for ECU Low-Level APIs in CAN-Based HIL Systems 不安全 4 months 3 weeks ago 文章介绍了如何构建基于CAN协议的Factory Test Code(FTC)框架,用于测试汽车电子控制单元(ECU)中的低级驱动程序和硬件在环(HIL)系统。通过设计CAN消息ID和通信结构,结合PWM控制器、频率调制器和电机驱动器等模块示例,展示了如何实现自动化测试和模拟内存操作及诊断功能。
“Day 2: Reconnaissance — How I Found My First Real Bug (And How You Can Too)” 不安全 4 months 3 weeks ago 文章讲述了作者两天学习渗透测试的经历:第一天掌握基础,第二天通过侦察技术发现隐藏的管理面板漏洞。作者强调了目标选择的重要性,并推荐使用Sublist3r工具寻找隐藏子域名。通过实际案例展示了如何通过简单方法发现高价值漏洞。
“Day 2: Reconnaissance — How I Found My First Real Bug (And How You Can Too)” 不安全 4 months 3 weeks ago 文章讲述了作者学习网络渗透测试的过程,从基础到实战,通过侦察技术发现了一个真实的漏洞——暴露的管理面板。作者强调了目标选择的重要性,并介绍了常用的工具Sublist3r,分享了如何通过寻找隐藏子域名发现安全问题的经验。
Clean-Up Fail: How a Forgotten Admin Endpoint Let Me Drop All The Data ️ 不安全 4 months 3 weeks ago 深夜测试中发现未受保护的数据库清除端点,误操作导致数据丢失。
Clean-Up Fail: How a Forgotten Admin Endpoint Let Me Drop All The Data ️ 不安全 4 months 3 weeks ago 深夜咖啡因驱动下,随机探索时意外发现未受保护的数据库清理端点,导致整个数据库被删除。
OSCP Linux Privilege Escalation Using Apache2 不安全 4 months 3 weeks ago 文章介绍了一个名为GTFObins的Linux系统提权工具集,并演示了使用vim进行权限提升的常见方法以及一个不为人知的隐藏技巧。
Package of Problems: How a Frontend NPM Library Leaked Internal API Keys 不安全 4 months 3 weeks ago 在安装新NPM包后应用变得不安全,在调试时意外发现内部API密钥并揭露严重漏洞。
Package of Problems: How a Frontend NPM Library Leaked Internal API Keys 不安全 4 months 3 weeks ago 作者在调试UI问题时发现NPM包中的严重漏洞,导致多个SaaS公司的内部API密钥泄露。通过分析第三方包的安全隐患,揭示了潜在风险。
Week 7 — Learning Basic Concepts of Cybersecurity 不安全 4 months 3 weeks ago 本文介绍了现代网络应用架构的基础知识,包括客户端-服务器、微服务、无服务器等架构类型,并探讨了分层结构(如表现层、业务逻辑层和数据层)以及前端和后端技术的应用。
Reflected XSS with Some SVG Markup Allowed 不安全 4 months 3 weeks ago 文章讨论了反射型跨站脚本(XSS)漏洞如何在过滤环境中利用SVG标签成功注入恶意代码。尽管部分HTML标签被阻止,但允许的SVG标记仍可被滥用以发起攻击。
ANDROID PENTESTING —PART 1— FUNDAMENTALS 不安全 4 months 3 weeks ago 这篇文章记录了关于Android渗透测试的学习笔记,涵盖了Android操作系统概述、版本信息、软件架构、HAL(硬件抽象层)、ART(Android运行时)、APK结构、应用类型、组件与IPC机制以及ADB和模拟器安装等内容。
ANDROID PENTESTING — PART 2 — STATIC ANALYSIS 不安全 4 months 3 weeks ago 文章介绍了Android渗透测试中的静态分析方法,包括提取APK文件、反编译代码、检查配置文件(如AndroidManifest.xml和strings.xml)以及使用工具(如jd-gui和mobsf)自动化分析。目标是通过检查Smali代码、配置文件等发现漏洞或不良编码实践。
How to Find and Exploit Information Disclosure Vulnerabilities Like a Pro 不安全 4 months 3 weeks ago 文章探讨了信息泄露漏洞在赏金猎人中的重要性。敏感数据暴露、网络测绘及高影响力攻击均依赖于此类漏洞。赏金猎人利用手动测试和自动化工具检测配置错误、隐藏文件等,并结合Burp Suite和Google Dorks提升效率。