2025年3月,网络威胁事件激增,个人用户和企业组织均面临严峻风险。从被武器化用于窃取个人数据的银行应用,到遭滥用于将用户重定向至钓鱼陷阱的可信域名,网络犯罪分子手段层出不穷。其攻击策略正变得更具创造...
利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具
工具介绍 PrivHunterAI一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API ...
Bottle框架的模板引擎安全问题分析
时隔多日 表哥又跟大家分享知识了!!! 气温骤降大家记得加衣哦! zh...ēn... ...冷...ěng... ...啊...a... ... 冻...òng...sǐ... ...我...o....
打靶日记 Vulnhub靶机 /dev/random: Scream
一、环境搭建靶机下载到的是一个exe文件,靶机作者制作靶机时采用的方式为使用ISO镜像修改程序将漏洞写入操作系统安装镜像,因此我们需要自行准备Windows XP操作系统的安装文件并使用镜像修改工具制...
滥用多播投毒通过 HTTP 使用 Responder 和 krbrelayx 进行预认证的 Kerberos 中继
1. 简介Kerberos 中继载体最近引起了相当多的关注,这可能与越来越多的强化 Active Directory 环境有关,这些环境限制其网络上的 NTLM 身份验证,从而防止众所周知的 NTLM...
Twitter(X)遭遇28亿用户数据泄露,疑似内部人士所为
一场涉及28.7亿Twitter(X)用户数据的大规模泄露事件在臭名昭著的Breach Forums上曝光。据一位名为ThinkingOne的用户称,这次泄露是由于一名心怀不满的X员工在大规模裁员期间...
CIA如何用星巴克杯窃听?
星巴克纸杯除了装咖啡,还可能被改造成“窃听武器”?本文结合情报档案与技术拆解,揭开间谍设备如何藏身日常物品一、窃听杯的“科技内核”:更小的监听设备1. 核心组件定向麦克风:可过滤环境噪音,聚焦人声(直...
PG_Lavita
信息收集:root@iZt4nbifrvtk7cy11744y4Z:~# nmap -p- -Pn -A -sS -T4 192.168.216.38Starting Nmap 7.80 ( http...
Dirty COW 的演进 (1)
【翻译】The Evolution of Dirty COW (1)第一部分:Dirty COW 的演进 (1)第二部分:Dirty COW 的演进 (2)多年来,Linux 内核一直存在与内存管理 ...
yakit 弱口令爆破与未授权检测
前言 官方介绍:https://yaklang.com/products/module/blasting-and-unauthorized-testing 安全工具——》爆破与未授权检测 爆破与未授权...
【buuctf】Basic(下)
BUU BRUTE 1访问urlhttp://1ceee8eb-6422-4482-b14b-ff6347146129.node3.buuoj.cn/第一种方式,Python脚本importreque...
Edu证书站嘎嘎乱杀 (三) 全校密码任意修改
免责声明本公众号“猎洞时刻”旨在分享网络安全领域的相关知识,仅限于学习和研究之用。本公众号并不鼓励或支持任何非法活动。本公众号中提供的所有内容都是基于作者的经验和知识,并仅代表作者个人的观点和意见。这...
28468