ChatGPT最近添加的代码解释器让使用AI编写Python代码变得更便捷,因为它实际上已可以编写代码,然后在沙盒环境中运行代码。但是,沙盒环境完全暴露在泄露数据的提示注入攻击面前,这个环境还用于处理...
ChatGPT 的新代码解释器存在重大漏洞,用户数据可被盗
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士ChatGPT 最近新增的 Code Interpreter (代码解释器),让用AI 编写 Python 代码变得更加强大,因为它真的在写代码并在沙...
Manjaro Linux 入坑指南
从 Deepin 换到了 Manjaro, 中间体验过 Ubuntu, 各种 PPA 加上网上零零散散的 deb 包, 找起来挺费事的 去年折腾过 Arch, 安装过程其实很简单, 基本上就是 分区 ...
Dissect:一款功能强大的事件响应和数字取证框架
关于Dissect Dissect是一款功能强大的事件响应和数字取证框架,广大研究人员和企业安全专家可以使用该工具实现快速访问和分析各种磁盘和文件格式的取证数据,并且执行后会自动...
记一次实战中的私有云渗透
0x00起因团队内有个师傅问然后就有了这篇文章0x01容器逃逸上图为容器和宿主机文件做的对比不难看出我们逃逸出来了0x02对于k8s容器逃逸最后发现他宿主机不出网,还是有一些限制的我们是怎样发现644...
vArmor-eBPF 功能测试
vArmorvArmor 是字节开源的一个云原生容器沙箱系统,它借助 Linux 的 LSM 技术(AppArmor & BPF)实现强制访问控制器(即 enforcer),从而对容器进行安全...
DN42实验网络初次尝试
DN42网络是什么? 去中心化网络42(decentralized network 42,简称为 dn42,下略),是一个去中心化、端到端加密的网络,它通...
【容器安全】常用Docker逃逸方法
0、前言在攻防中,拿到webshell后,发现自己是在docker容器中,拿到的并不是宿主机的权限,那我们就需要进一步渗透,就必须逃逸到宿主机中,拿到宿主机的权限。安装docker服务:curl -s...
记一次稍稍完整的/遗憾的混合云渗透
HashRun安全团队-HashMeow-T4x0r通过key接管,并且创建控制台后门账户原由:那必须是有授权的某大哥通过某处泄露,丢给我了一串ak sk让我进一步利用ak:LTAIptmCxxxxs...
K8s Dashboard未授权访问&后利用
文章前言K8s Dashboard是Kubernetes的一个Web UI,它提供了一个用户友好的界面来管理和监控Kubernetes集群。它可以让用户通过图形化界面查看Kubernetes集群的状态...
K8s API Server未授权利用思路
文章前言k8s的Master节点上会暴露kube-apiserver,默认情况下会开启以下两个HTTP端口:A:Localhost PortHTTP服务主机访问受保护在HTTP中没有认证和授权检查默认...
linux提权系列25: [训练营]docker逃逸1
到目前为止,已经了解了 Docker 是什么以及它是如何工作的。由于已经看到它创建了在应用程序级别隔离的容器,这意味着两个容器彼此不认识,但 docker 本身作为附加实用程序在主机系统上运行。此外,...