01—前言此内容仅作为展示Solidity常见错误的概念证明。它严格用于教育目的,不应被解释为鼓励或认可任何形式的非法活动或实际的黑客攻击企图。所提供的信息仅供参考和学习,基于此内容采取的任何行动均由...
AI 幻觉生成的代码依赖正演变为新的供应链安全风险
扫码领资料获网安教程来Track安全社区投稿~ 赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn)AI 幻觉生成的代码依赖,正演变为新的供应链安全风险AI hallucinatio...
CVE-2021-31956 Windows 内核漏洞(NTFS 与 WNF)利用 —— 第一部分
【翻译】CVE-2021-31956 Exploiting the Windows Kernel (NTFS with WNF) – Part 1引言最近我决定研究 CVE-2021-31956,这是...
【通俗易懂说AI之RAG系列】RAG基础概念科普
Part.1欢迎来到我们的新开的专题,通俗易懂说AI之RAG,在开始这篇文章的正文之前还是需要先简单的讲述下为什么会有这个系列?主要的原因有以下:(1)智能体在25年开始变得越发的火爆;(2)各种大模...
Doppelganger:克隆并转储 LSASS 以逃避检测
什么是 LSASS? 本地安全机构子系统服务 (LSASS)是 Windows 操作系统的核心组件,负责在系统上强制执行安全策略。LSASS 是一个以以下身份运行lsass.exe并在以下方面发挥重要...
API接口安全:现代互联网安全基础
API:数字世界的连接器API(Application Programming Interface)是不同软件系统之间进行通讯的桥梁,是现代应用互联的核心组件。据统计,2022年全年平均每月遭受攻击的...
Kali & MITM
MITM(中间人)攻击允许攻击者在不知情的情况下拦截和操纵双方之间的通信。Kali Linux 提供了几种强大的工具来执行 MITM 攻击。在本文中,我们将详细探讨 MITM 攻击的工...
0034. 竞争条件——账户接管的速率限制
本文章仅用网络安全研究学习,请勿使用相关技术进行违法犯罪活动。声明:本文搬运自互联网,如你是原作者,请联系我们!标签:条件竞争图1 封面概括当网站并发处理请求时,就会出现竞争条件漏洞。竞争条件通常发生...
价值 $25,000 的hackerone 漏洞
这个故事的标题听起来有点怪,但确实如此。故事围绕的是在 HackerOne 发现的一个安全漏洞展开,这个漏洞会暴露 HackerOne 的漏洞报告者(也就是“黑客”)和项目团队成员账户的敏感个人数据。...
打靶日记 Vulnhub Mr-Robot
一、探测靶机IP(进行信息收集)主机发现arp-scan -lnmap -sS -sV -T5 -p- 192.168.10.13 -A二、进入网页可以看到有三个命令但是都没有什么信息,但是这些视频很...
SRC | 一次路径可控造成0click的账号接管
免责声明本公众号“猎洞时刻”旨在分享网络安全领域的相关知识,仅限于学习和研究之用。本公众号并不鼓励或支持任何非法活动。本公众号中提供的所有内容都是基于作者的经验和知识,并仅代表作者个人的观点和意见。这...
黑盒渗透测试中的常见的20种Payload生成技法
在攻防博弈的暗涌之下,Payload如同黑客手中的手术刀,其精密程度直接决定渗透测试的成败。面对现代WAF层层构筑的语义分析、正则过滤、行为建模等防御体系,传统攻击载荷的存活率已不足15%(据SANS...
7147