声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后...
红队打点及漏洞利用
web服务突破一些存在问题的逻辑任意用户注册可爆破用户名爆破用户名,密码用户名注入万能密码用户名Xss修改返回包信息,登入他人账户修改cookie中的参数,如user,adminid等HTML源码、J...
Trojan Puzzle攻击训练人工智能编程助手生成恶意代码,影响ChatGPT
Trojan Puzzle攻击可向人工智能编程工具投毒,生成恶意代码。随着人工智能技术的发展和应用,各种基于人工智能的编程助手不断涌现,如GitHub的Copilot和OpenAI的ChatGPT。人...
集成式漏洞验证工具 -- expStorm
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
ThoreumFinance攻击事件分析
根据Numen链上监控显示 Jan-19-2023 05:07:02 AM +UTC时间, THOREUM项目遭到攻击。攻击者:https://bscscan.com/address/0x1ae2dc...
APT32使用的插件化木马分析
最近国内又发布了一份关于APT32攻击活动总结的报告,里面的信息量很大值得仔细阅读并扩展研究来积累检测与分析经验。在本文中我就关注到了插件化木马功能的实现,根据报告的描述,插件的使用位于APT32组织...
从两个案例看APP端的智能汽车入侵风险
本文仅供参考分析学习批量控车越来越容易了么?近日木卫四汽车威胁情报系统收录到国外有两名安全研究人员发现了两个远程控车漏洞。其一,互联网车辆服务商Sirius XM 的一个授权漏洞,攻击者仅需知道车辆识...
致命组合--利用IDOR实现CSRF攻击
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。背景介绍:渗透目标为 HackerOne ...
node-jsonwebtoken远程代码执行漏洞 (CVE-2022-23529)
漏洞描述: 近日,飓风安全应急团队监测node-jsonwebtoken发布安全公告,修复了一个存在于node-jsonwebtoken中的远程代码执行漏洞,该漏洞是当允许不受信任的实体修改...
ChatGPT+WeChaty微信机器人
最近ChatGPT很火,群里已集成了ChatGPT机器人,可自已去测测开发1. 检查好自己的开发环境,确保已经安装了 nodejs,版本最好使用 LTS 版本,我本地试了下 v16.16.0和 v18...
进程注入:通过远程线程注入代码
概述:上一篇文章文章学习了通过CreateRemoteThread创建远程线程后在目标进程中通过LoadLibrary加载我们自己的DLL来将DLL注入目标进程。在学习的过程中了解到还有一种通过Cre...
强网拟态区块链题Revenge NTF WP
第五届“强网”拟态防御国际精英挑战赛线上预选赛区块链题一、源码pragma solidity 0.8.16;import "@openzeppelin/contracts...
16