一个简单的 RBAC 错误如何导致超过 2 万美元的管理员接管
官网:http://securitytech.cc2025 年年底,我发现了多个漏洞,而它们都源自一个非常简单的根本问题。有趣的是:这并不是疯狂的远程代码执行,也不是零日漏洞,更不是高级加密绕过,而是
阅读全文官网:http://securitytech.cc2025 年年底,我发现了多个漏洞,而它们都源自一个非常简单的根本问题。有趣的是:这并不是疯狂的远程代码执行,也不是零日漏洞,更不是高级加密绕过,而是
阅读全文官网:http://securitytech.ccSSO 配置错误导致权限提升,引发全组织接管在我最近的安全研究中,我探索了一些 SSO(单点登录) 实现,并发现了两个 SSO 配置错误,这些错误允许
阅读全文官网:http://securitytech.cc一则关于漏洞赏金的故事:侦查、兴奋与残酷现实故事开始于一个普通的周六早晨。手握咖啡,打开终端,加载了一个新的漏洞赏金目标。随后发生的事情成为我安全研究
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibev 事件优先级机制深度分析1. 优先级机制整体设计1.1 设计理念libev采用多优先级队列机
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibev 回调触发流程追踪深度分析1. 回调机制整体架构1.1 设计理念libev采用分层回调触发机
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibev 事件循环生命周期深度分析1. 事件循环整体架构1.1 生命周期设计理念libev采用状态机
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibev 与外部线程交互方式深度分析1. 线程交互整体架构1.1 设计理念libev通过异步通知机制
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibev 源码目录结构说明项目根目录结构libev-4.33/├── README
阅读全文官网:http://securitytech.ccWhoami & 发现过程我的名字是 Adnane,AKA 0xhun73r,我是一名安全研究员。在这篇文章中,我将分享我最近在一个漏洞赏金项目中发现
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibev Signal Watcher机制源码深度分析1. Signal Watcher核心设计1.
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibev epoll分支源码深度解析1. epoll后端整体架构1.1 设计理念epoll后端是li
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibev kqueue分支源码深度解析1. kqueue后端整体架构1.1 设计理念kqueue后端
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibev Select/Poll/完成端口兼容实现深度解析1. 兼容层整体架构1.1 设计理念lib
阅读全文官网:http://securitytech.cc公众号:安全狗的自我修养vx:2207344074http://gitee.com/haidragonhttp://github.com/haidra
阅读全文官网:http://securitytech.cc大家好,本文探讨的是:如何通过理解人类大脑的基础架构,实施高精度的定向鱼叉式钓鱼攻击。[INIT] 定向社会工程攻击启动...[SCAN] 目标:中层
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibev IO Watcher实现机制深度解析1. IO Watcher核心设计1.1 设计理念IO
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibev Timer Watcher机制源码深度分析1. Timer Watcher核心设计1.1
阅读全文官网:http://securitytech.cc今天,我们用攻击者的思维,来做防御。攻击中最危险的部分,往往是你看不见的那一段 —— 侦察(Reconnaissance)。大多数数据泄露并不是从漏洞
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibev 源码深度解析1. 核心源码文件结构1.1 主要源文件功能划分libev-4.33/├──
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibev ev_loop结构体深度解析1. ev_loop结构体概述1.1 设计理念ev_loop是
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibev Watcher类型源码总览1. Watcher基础架构1.1 核心设计思想Watcher是
阅读全文官网:http://securitytech.cc这是一个关于我如何在 3 天内向 Target 的 HackerOne 项目提交 4 份漏洞报告的故事。我使用的是一种系统化的方法和一套扎实的工具链。
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibev 系统架构设计全景图1. 整体架构概览1.1 分层架构设计┌────────────────
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibev 源码设计思想与架构分析1. 项目概述与设计理念1.1 设计目标libev作为一个高性能事件
阅读全文官网:http://securitytech.ccOverview概述在成熟的企业环境中,传统基于 payload 的横向移动方式风险极高。EDR 解决方案会重点监控:可疑的子进程对 LSASS 的访
阅读全文官网:http://securitytech.cc在继续准备 CRTP(Certified Red Team Professional)认证的过程中,我开始结合课程之外的外部资源,加强自己对 Acti
阅读全文官网:http://securitytech.cc用一个 Python 工具、零额外依赖,在几分钟内把可执行文件、内存转储和磁盘镜像变成可用情报介绍如果你曾盯着一个可疑的二进制文件或内存转储文件心想:
阅读全文官网:http://securitytech.cc我最近的一位客户需要在不依赖 Web UI 的情况下自动化 IBM Data Refinery 工作流。他们的目标是将 Data Refinery 集
阅读全文官网:http://securitytech.cc在这篇分析中,我们将还原 Base 网络上私有资金池 Veil_01_ETH(面额 0.1 ETH) 被攻击的技术机制。位于 0x1e65c07598
阅读全文