这个故事的标题听起来有点怪,但确实如此。故事围绕的是在 HackerOne 发现的一个安全漏洞展开,这个漏洞会暴露 HackerOne 的漏洞报告者(也就是“黑客”)和项目团队成员账户的敏感个人数据。...
红队视角下AI大模型MCP技术的实现和应用
文章首发奇安信攻防社区:https://forum.butian.net/share/4244本公众号技术文章仅供参考!文章仅用于学习交流,请勿利用文章中的技术对任何计算机系统进行入侵操作。利用此文所...
2500 美元漏洞赏金:破解 GraphQL
在这篇文章中,我将分享自己在 GraphQL API 应用中发现多个漏洞的学习过程和经验。今年 2 月,我开始学习 GraphQL API 安全,参考了《Black Hat GraphQL》一书,并结...
cyberstrikelab——lab5,从CMS漏洞到全域沦陷的渗透
cyberstrikelab——lab5场景介绍:重生之我是redteam人员,对某境外公司进行渗透测试。第一台机器(192.168.10.10)开启环境下载openvpn配置,连接后打开环境失败,靶...
六个小时完成编写 EDR (Endpoint Detection and Response)
用cursor+Go语言编写的轻量级EDR(终端检测与响应)系统,用于监控和保护计算机系统免受恶意软件和高级威胁的侵害。功能特点核心功能进程监控实时监控系统进程的创建和终止收集进程信息(PID、名称、...
IDA技巧(119)强制调用类型
在处理已编译的二进制代码时,反编译器缺乏源代码中存在的信息,比如函数原型,因此必须猜测或依赖用户提供的信息(这时其交互功能就显得很有用)。一个特别棘手的情况是间接调用:在没有确切的调用目标信息时,反编...
IDA技巧(117)重置指针类型
目前(截至8.1版本),Hex-Rays反编译器并不尝试进行完整的类型恢复,但会根据对变量的操作或使用来自类型库的API调用的类型信息来推导一些类型。反编译器执行的一种简单类型推导是当变量被解引用时创...
IDA技巧(114)分割偏移量
我们已经讨论过 偏移量表达式,这些表达式可以适应单个指令操作数或数据值。但情况并不总是如此,所以让我们看看IDA如何处理可能由多个部分构成的偏移量。8位处理器尽管逐渐被淘汰,8位处理器——尤其是经典的...
IDA技巧(106)函数外联
IDA 8.0 的发布说明中提到了函数外联。那么什么是函数外联,以及如何在IDA中处理它们呢?函数外联是一种优化技术,通过识别重复出现的机器代码序列,并用调用包含这些操作序列的新函数来替换每个实例,从...
IDA技巧(107)多重返回值
Hex-Rays反编译器最初是为了解析C代码而创建的,因此其伪代码输出主要使用C语法。然而,输入的二进制文件可能是用其他语言编译的:C++、Pascal、Basic、ADA等。虽然大多数代码可...
IDA技巧(101)反编译可变参数函数调用
可变参数函数是指根据调用者需要接受不同数量参数的函数。典型的例子包括C和C++中的printf和scanf,但也有其他函数,甚至一些自定义函数(特定于正在分析的二进制文件)。由于每次调用可变参数函数时...
IDA技巧(94)可变大小结构
可变大小结构是一种用于处理可变大小二进制结构的构造,具有编译时类型检查的优势。在源代码中通常,这种结构使用类似以下的布局:ounter(lineounter(lineounter(lineounter...