TUN劫持与代理规则详解
路由/接口:创建 TUN 虚拟网卡后,将目标流量的路由指向 TUN(常见做法:把默认路由或特定网段/域名的路由表项指向 TUN;DNS 也可指向本地以避免泄漏)。系统把原本发往外网的 IP 包交给 T
阅读全文路由/接口:创建 TUN 虚拟网卡后,将目标流量的路由指向 TUN(常见做法:把默认路由或特定网段/域名的路由表项指向 TUN;DNS 也可指向本地以避免泄漏)。系统把原本发往外网的 IP 包交给 T
阅读全文在传统的渗透测试中,我们常常在客户端与服务器之间架设窃听设备,我们拦截、观察、篡改真实的通信。这种模式有效,但存在固有缺陷:状态污染 (State Contamination): 每次测试都会在服务器
阅读全文打开插件商店,搜索「证书生成」原生插件,证书类型选 CA,填写通用名(CN)和组织(O)即可:点击「额外参数」可补齐国家/省份/城市、有效期或自定义生效/失效时间。执行后自动拿到自签根证书和私钥,文件
阅读全文在指针处理这篇文章(点击这里可查看)的末尾,我们提到了为指针生成 side-effect 这样的功能:#include <stdio.h>int test(int a,int b,int* c){
阅读全文多标签一键调度:把需要的 webfuzzer 数据包全部加入同一个组里,启动和停止都只需一次点击。原配置保持不变: 原始请求包的各种配置、提取器、变量继承、热加载等特性全部沿用,组只是额外的调度层。组
阅读全文第一篇文章回顾:YAK,公众号:Yak ProjectIRify 性能升级,突破数据库性能瓶颈第二篇文章回顾:YAK,公众号:Yak ProjectIRify 性能升级(二):前端并发一键开挂,构建高
阅读全文这里我们采用互联网公开的 GMSSL 在线 demo 网站进行测试。启动 MITM 然后访问 URL:https://demo.gmssl.cn:2443这时我们会发现网站返回了 400 Bad Re
阅读全文Yakit 的流量分析功能,为安全研究者提供了一个强大的“历史流量再利用”平台。我们可以通过筛选条件、规则匹配、热加载代码等方式,对数据库中已存的流量进行二次挖掘。在早期版本中,用户主要使用:anal
阅读全文Yakit MITM 的热加载是允许安全测试人员在不中断代理服务的情况下,动态加载、更新和卸载各种安全功能模块。Yakit MITM 热加载的工作原理基于事件驱动模型,系统在 HTTP 请求和响应的各
阅读全文向量数据库是 RAG(Retrieval-Augmented Generation) 的核心组件,用于存储文本对应的向量特征及其原始信息,并提供高效的相似度检索。文本经 embedding 模型 处理
阅读全文在 SSA 中,指针处理是一个很麻烦的点。指针最关键的特性是读写指针时需要影响其指向的内容。最初的实现方案是使用别名表:1、读指针:遇到 *(valueName) 时先在当前作用域的别名表中查找替换2
阅读全文精力解放出来,更专注于策略层面的安全分析。我们的内置插件提供了对绝大多数文件格式的强大支持,其在知识实体构建的预处理阶段。根据信息载体的不同,我们将文件处理策略划分为三大类:1、多媒体文件 (以 MP
阅读全文前文指路:YAK,公众号:Yak ProjectIRify 性能升级,突破数据库性能瓶颈在进行本次优化前,IRify 的编译启动流程遵循一种经典但效率低下的三遍式( three-pass )目录扫描模
阅读全文在渗透测试和自动化工作流程中,YAK 插件是实现自定义安全逻辑、扩展 Yakit 功能的核心工具。然而,随着插件数量和复杂度的增加,如何有效监控其执行状态、诊断潜在问题,成为保障工作流高效顺畅的关键。
阅读全文大型模型的 AI 知识能力现今基本可以被认为“溢出”了,他的编码能力,知识都很强,但是上下文限制或者无法和用户偏好对其导致效果无法如人意,因此留给我们这种普通研发者的重要工作就是教会 AI 做事儿。给
阅读全文接口路径:/user/limit/4/order1关键 Code:select * from vulin_users where (username LIKE '%a%') ORDER BY user
阅读全文前文指路:YAK,公众号:Yak Project超级牛的 Java 反编译大法(三):循环结构在 Java 中,switch 提供了比多重 if-else 更加直观与高效的分支表达。对于 JVM 而言
阅读全文本次实战目标⬇️https://github.com/leveryd/go-sec-code【一次完整的审计流程】当一次扫描完成时,我们可以在任务列表查看所有扫描结果:审计漏洞页面功能如下:项目/文件
阅读全文凌晨三点,办公室只剩屏幕还亮着......你刚用 Yakit 拦截到一条可疑流量,正准备深入分析——啪!白色界面一记闪光弹,瞳孔当场裂开。这样的痛苦,我们都懂。于是,研发团队真的把 YAKer 们的愿
阅读全文当前 Yakit MITM 的国密支持包含两个主要功能。国密代理功能:MITM 作为代理服务器,能够代理客户端访问国密网站。国密服务器功能:MITM 充当国密服务器,新增特性:接受客户端的国密 TLS
阅读全文Yakit 支持在 WebFuzzer 图形化界面和 Yaklang 代码中启用随机分块传输功能:用户可以在 WebFuzzer 的“请求包配置”界面中直接开启“随机分块传输”开关。功能配置:启用后,
阅读全文前文指路:YAK,公众号:Yak Project超级牛的Java反编译大法(二):If 语句解析在高级编程语言 Java 中,我们拥有多种循环语法,如 for、foreach、while 以及 do-
阅读全文?()表达式:在之前的规则中,常常会像下面这样写。__GET as $sourceaa(* #{include: <<<CODE* & $sourceCODE}-> as $sink)比较诟病的是,这
阅读全文从理论计算机科学的角度看,SAST 工具产生误报的根本原因在于程序的不可判定性。对于任何图灵完备的编程语言,停机问题(Halting Problem)表明无法设计一个通用算法来判断任意程序是否会终止运
阅读全文我们可以直接通过一个内置的简单 aiforge 快速上手片段文本总结:textSnippent = cli.String("textSnippet", cli.setRequired(true), c
阅读全文在先前的公众号文章《解锁SSA IR代码审计新姿势?牛牛来了!》中,我们向大家介绍了 YAK 中 SSA 的基础架构。目前,我们使用 Antlr4 作为各类语言的通用前端,通过 Antlr4 先将不同
阅读全文在进行代码审计时,我们首先需要确定危险的 "source" (输入源)和 "sink" (危险执行点)。使用 SyntaxFlow,我们可以快速编写规则来定位这些点:request() as $sou
阅读全文为什么需要流量分析功能呢?在以往,我们一般通过 History 页面来处理已经存进数据库的流量,通过关键词、网站树等方法筛选出我们想要的流量。一般情况下这是足够用的,但是如果需要符合筛选就比较难了。比
阅读全文