
网络安全情报
文章平均质量分 90
C-haidragon
我的视频学习地址:https://edu.youkuaiyun.com/lecturer/5805?spm=1003.2001.3001.4144
展开
-
第 3 部分:1 - 基于 Electron 的应用安全测试基础 - 提取和分析 .asar 文件
这是探讨基于 Electron 的应用程序安全测试基础知识的系列文章的第三部分。在本部分中,我们将探讨提取和分析 .asar 文件以收集有用信息的重要性。需要注意的是,我们将本部分分为两部分,以强调每篇文章中的信息。在稍后的第二部分中,我们将讨论一个我们遇到的独特案原创 2025-04-18 12:31:06 · 691 阅读 · 0 评论 -
基于 Electron 的应用安全测试基础(第一部分)——Electron 框架简介
跨平台桌面应用程序开发的发展带来了一系列独特的挑战,主要在于确保在 Windows、macOS 和 Linux 等各种操作系统上功能和用户体验的一致性。从技术角度来看,实现这种一致性对于保持应用程序的流原创 2025-04-16 12:29:34 · 576 阅读 · 0 评论 -
业务逻辑错误导致报告所有者权限未经授权降级
今天,我很高兴与大家分享我在公共 HackerOne 漏洞赏金计划 (BBP)中发现的一个逻辑漏洞,该漏洞导致报告所有者原创 2025-04-03 12:02:05 · 476 阅读 · 0 评论 -
2025 年漏洞赏金狩猎入门:真实世界指南
经过八年的漏洞赏金狩猎——包括疫情期间,这是我唯一的收入来源——我注意到一件令人沮丧的事情:大多数“入门”指南仍原创 2025-04-02 12:24:54 · 668 阅读 · 0 评论 -
通过注册功能记录进行权限提升
有时,最大的漏洞隐藏在最基本的功能中。最近,我在测试一个 Web 应用程序时偶然发现了一个严重的权限提升错误 — 这原创 2025-03-31 12:32:27 · 448 阅读 · 0 评论 -
通过 iOS 应用程序中的深层链接利用未经净化的 URL 处理和 SQL 注入
对于那些只需要这个发现的关键点的人(InshaAllah,如果读者已经熟悉流程,这将节省大量时间)——请参考 TL;DR 部原创 2025-03-28 12:35:51 · 852 阅读 · 0 评论 -
SSRF 如何在 .NET 应用程序中导致 RCE
通过结合使用 SSRF、文件读取和不安全的反序列化,我能够将一个简单的漏洞升级为完整的远程代码执行。这种类型的攻击表明安全漏洞之间的关联性:以 SSRF 开始的攻击可能很快导致 LFI,并且在适当的条件下,它可以升级为完整的 RCE 场景。然而,这只是旅程的开始。一旦我可以访问服务器上的文件,它就会打开更严重的漏洞利用的大门——远程代码执行 (RCE),但这是这次发现的另一个篇章。由于该应用程序是使用 .NET 构建的,因此我考虑了 .NET 应用程序中的常见攻击媒介 — 其中最强大的攻击媒介之一是。原创 2025-03-27 12:11:39 · 244 阅读 · 0 评论 -
破解 Open Docker 注册表:拉取、提取和利用镜像
DDocker 通过可移植容器简化了应用程序部署,但配置错误的注册表可能会暴露包含硬编码凭证、API 密钥和配置错误的原创 2025-03-26 12:10:31 · 786 阅读 · 0 评论 -
我是如何通过发现内核漏洞赚了 100,000 美元的!
在网络安全领域,内核漏洞是漏洞赏金猎杀的圣杯。利用一个可能意味着对系统的完全控制,绕过所有安全措施。这就是我如何在内核中发现零日漏洞,负责任原创 2025-03-25 12:36:29 · 887 阅读 · 0 评论 -
我如何绕过 403 禁止访问和访问受限页面 — 真实世界的漏洞
您在测试 Web 应用程序时是否遇到过403 Forbidden 错误?许多人认为这是一条死路,但实际上,403 绕过技术可以帮助原创 2025-03-24 11:59:06 · 447 阅读 · 0 评论 -
机器学习逃避攻击:对手如何欺骗人工智能模型
快进到 2025 年,焦点已经转移。加密货币已淡出头条新闻,现在机器学习和人工智能成为焦点。这种转变原创 2025-03-18 12:24:35 · 779 阅读 · 0 评论 -
JSON 请求中的 CSRF:现实生活中对支付功能的利用
在测试一个售票网站时,我发现其支付功能存在一个严重缺陷。用户在售票时提交银行详细信息以接收付款,但我发现此过程容易受到跨站点请求伪造 (CSRF) 的攻击。在本文中,我将向您介绍如何在 JSON 请求中利用 CSRF,展示潜原创 2025-03-17 12:03:33 · 846 阅读 · 0 评论 -
恶意软件分析:综合指南
在当今的数字时代,网络安全比以往任何时候都更加重要。防御网络威胁的关键要素之一是恶意软件分析。此过程原创 2025-03-13 12:33:05 · 779 阅读 · 0 评论 -
通过持久会话令牌公开 PII 和 SSN — 15000 美元的漏洞赏金
这一切都始于一个金融服务平台在 Hackerone 上开展了 3 倍的活动。我过去能够为这个程序找到几个严重性很高的漏洞,所以我对这个平台很熟悉,主平台非常坚固,所以我知道我必须采取原创 2025-03-12 12:11:10 · 1005 阅读 · 0 评论 -
DNS 沉洞可以防止恶意软件吗?它是如何运作的?
大多数公司的安全专家花了好几天时间试图弄清楚黑客如何绕过防火墙。如今,网络黑客在利用专家级技能入侵组织方原创 2025-03-10 12:23:14 · 957 阅读 · 0 评论