恶意软件系列第五季第五季:MSF渗透测试开源框架源码分析视频教程目录规划出来了
官网:http://securitytech.cc/ 公众号:安全狗的自我修养vx:2207344074http://gitee.com/haidragonhttp://github.com/haid
阅读全文官网:http://securitytech.cc/ 公众号:安全狗的自我修养vx:2207344074http://gitee.com/haidragonhttp://github.com/haid
阅读全文官网:http://securitytech.cc/ 当一位车主拆开价值4.2万元的碳纤维前舱盖,发现里面只有空洞而没有风道时,他没想到自己打开的不仅是一个汽车配件,更是中国智能车企创
阅读全文官网:http://securitytech.cc/ 这篇文章和之前的不一样,因为它讲述的是 —— 让我获得第一笔赏金的漏洞!让我们直接进入正题。🔎 发现阶段这个漏洞一开始非常简单,但属于那种 逻辑上
阅读全文官网:http://securitytech.cc/当一位63岁的企业家在南极冰川前拍下极光时,他发回公司的祝贺信,为何会在年轻员工心中掀起一场情绪海啸?这封价值20万元的信件背后,藏着中国转型企业最
阅读全文官网:http://securitytech.cc/引言(Introduction)在一次漏洞赏金测试中,我发现了一个严重的 OAuth 实现漏洞 ——仅仅通过操控 redirect_uri 参数,我
阅读全文官网:http://securitytech.cc/好——说正经的。在我的其它文章里我讲了 P4 漏洞那种稳定可靠的收入——很多猎人靠它吃饭。但说实话,虽然稳定能付账,真正让人肾上腺素飙升的,是那种高
阅读全文官网:http://securitytech.cc/找到了!本来以为只是无聊的反射型 XSS(哈欠 😴)。公司一般都把这种标为「低危」。我先是难过,然后起了好奇心。结果发现他们竟然把身份验证 Toke
阅读全文前言翻看自己过去上报漏洞的记录,我发现了一个直到现在仍然萦绕在我心头的案例。所以我决定把它写出来——好歹不让我的努力完全白费。找到目标那是 2024 年的某一天,一个普通的漏洞狩猎日。因为在各大平台一
阅读全文官网:http://securitytech.cc/公众号:安全狗的自我修养vx:2207344074http://gitee.com/haidragonhttp://github.com/haidr
阅读全文官网:http://securitytech.cc/当人们谈论漏洞赏金时,通常聚光灯会落在大而炫的漏洞上——远程代码执行(RCE)、SQL 注入、完全账号接管等。但事实是,大多数成功的赏金猎人靠 P4
阅读全文官网:http://securitytech.cc/GitHub Dorking副标题:如何通过高级 GitHub 搜索发现暴露的 API Key、凭据和公司机密作者:By N0aziXss | 安全
阅读全文官网:http://securitytech.cc/阶段 1:目标选择(Target Selection)第一步也是最关键的一步,就是进行目标选择。在本次示范中,我们会使用 GitHub 仓库中提供的
阅读全文官网:http://securitytech.cc/ 引言在这篇文章中,我将会讲述一次个人研究中发现的服务端请求伪造(SSRF)漏洞,并展示我是如何通过五种完全不同的技巧成功利用它的。对每一次绕过,我
阅读全文官网:http://securitytech.cc/各位漏洞猎人和安全爱好者,大家好!今天我很兴奋地分享我最近一次漏洞挖掘经历。这起故事发生在一个普通的下午,我的朋友 打电话给我,让我们一起去挖漏洞
阅读全文http://securitytech.cc/这里给那些还没怎么用wsl子系统的人科普下怎么带界面写跟调试linux代码。1. 在 Windows 上启用并安装 WSL(Windows 10/11)P
阅读全文官网:http://securitytech.cc/缩略图你可能会想,为什么我要讲 Google Dorking(谷歌探索语法),市面上还有 Paramspider、Nuclei、XSS-Strik
阅读全文官网:http://securitytech.cc/恶意软件系列-工具类添加gsocket隧道技术与源码分析视频教程开始更新,后面不会在一次全讲每次搞一个工具穿插讲。公众号:安全狗的自我修养vx:22
阅读全文官网:http://securitytech.cc/在本文中,我们聚焦于 Mach 微内核的基础,特别是内核如何通过 IPC(进程间通信)实现进程之间的通信。这对 macOS 的安全研究(利用链/实
阅读全文官网:http://securitytech.cc/在网络安全领域,你会逐渐培养出一种黑客心态或“第六感”。你开始不仅看到事物本来的样子,更会想到它可能被怎样利用。所以,当我在 ChatGPT 里创建
阅读全文官网:http://securitytech.cc/特权升级:从访客到管理员 👑当项目可见性被切换为“公开”后,访客用户可以升级为拥有完整项目访问权限注意: 这篇 write-up 是一次漏洞挖掘报告
阅读全文官网:http://securitytech.cc/公众号:安全狗的自我修养vx:2207344074http://gitee.com/haidragonhttp://github.com/haidr
阅读全文官网:http://securitytech.cc/摘要我在 Signal 桌面版的附件保存功能中发现了一个路径遍历漏洞。应用直接使用消息中的附件 fileName 字段,而没有进行清理或校验。因此,
阅读全文官网:http://securitytech.cc/Cloud-Flare-Under-Control-KitC.F.U.C.KC.F.U.C.KC.F.U.C.K某天深夜,在一次例行的侦查扫描中,我
阅读全文官网:http://securitytech.cc/公众号:安全狗的自我修养vx:2207344074http://gitee.com/haidragonhttp://github.com/haidr
阅读全文官网:http://securitytech.cc/今年 7 月,我凭借之前没有任何红队经验的情况下,拿到了人生中的第一笔漏洞赏金。过程如下。《Slapshot: Rebound》是一款小众的、基于物
阅读全文官网:http://securitytech.cc/一份以伦理为先的自动化资产发现实战案例研究——从多源 IP 收集到 ASN/CIDR 扩展、HTTP 过滤,以及识别暴露的配置文件。عُدْنــا
阅读全文官网:http://securitytech.cc/引言大多数 Web 应用防火墙(WAF)和 API 网关都自豪地宣传 “基于方法的保护”。它们会阻止来自不可信来源的破坏性 HTTP 动词,如 DE
阅读全文官网:http://securitytech.cc/为祝贺rust系列课程圆满结束,这个月的跟后一个月的rust vip学员可以免费学恶意软件1、7(本身免费)外任意一季。rust全栈系列课马上开更第
阅读全文官网:http://securitytech.cc/最近准备出的新课系列在 JavaScript 中,Map 是一个非常强大的数据结构,它可以使用对象作为键。然而,这也隐藏着一个很容易忽略的特性:对象
阅读全文官网:http://securitytech.cc/摘要:“本文可能枯燥且篇幅较长,因为我会详细解释”本安全研究揭示了移动 API 认证中的一个严重漏洞:Android APK 中硬编码的 HMAC-
阅读全文