第 2 部分 —— 基于 Electron 的应用程序安全测试基础 —— 安装和检测基于 Electron 的应用程序
这是探讨基于 Electron 的应用程序安全测试基础知识的系列文章的第二部分。在本部分中,我们将探讨安装和检测已安装的基于 Electron 的应用程序的基本过程,包括在各种操作系统上检测 Elec
阅读全文这是探讨基于 Electron 的应用程序安全测试基础知识的系列文章的第二部分。在本部分中,我们将探讨安装和检测已安装的基于 Electron 的应用程序的基本过程,包括在各种操作系统上检测 Elec
阅读全文rust全栈大全四季更新到第三季啦其它课程公众号:安全狗的自我修养bilibili:haidragonx其它相关课程详细目录mac/ios安全视频QT开发底层原理与安全逆向视频教程linux文件系统存
阅读全文本文将开启一系列探讨基于 Electron 应用程序安全测试基础知识的文章。我们的目标是涵盖各个方面,从理解 Electron 框架的基本原理,到讨论案例研究以及从各种参考资料和实际场景中收集到的见解
阅读全文在本文中,我们将介绍两种不同的方法:对于对这一发现的简要概述感兴趣的读者(如果真主愿意,它可以为读者节省大量时间理解每个流程)——请参阅 TL;DR 部分,以及对于那些想要了解这一发现的执行流程或历程
阅读全文一个简单的故事,真主允许我使用意外的主 ID“0”通过损坏的访问控制问题成功实现 P1。奉至仁至慈的真主之名。与往常一样,我将尝试采用两种不同的方式来发布这篇文章,它们是: 对于那些只需要了解这一发现
阅读全文一个简单的故事,真主允许我通过结合几个问题获得 P1,其中一个与“弱凭证”有关。与往常一样,我将尝试采用两种不同的方式来发布这篇文章,它们是:对于那些只需要了解这一发现要点的人(如果读者已经理解了每一
阅读全文这个故事讲的是真主希望我尝试优化我在 Points-Only 计划中的发现,以便能够在赏金计划中获得 6 个付费 P1 问题。与往常一样,我将尝试采用两种不同的方式来发布这篇文章,它们是:对于那些只需
阅读全文这个故事讲述了我如何最终通过使用 EWS 错误配置来访问电子邮件收件箱并(有能力)转储全局地址列表,从而使用未注册 MFA 的 AD 帐户。和往常一样,我会尝试用两种不同的方式来发布这篇文章,它们是:
阅读全文图片来源 — - TheIndianNetwork📌 摘要:漏洞赏金并不总是能快速赚钱。有时,它需要长时间投入、不断失败,以及对细节的执着。这是一项真实的研究,讲述了我如何在一个目标上花费近三个月的时
阅读全文这个故事讲述了我如何通过使用高级电话号码在目标上(仅允许特定国家代码进行注册)发现几个简单的错误。与往常一样,我将尝试采用两种不同的方式来发布这篇文章,即:对于那些只需要本研究结果要点的人(像往常一样
阅读全文“请注意,请注意,请注意”黑客们,大家好!今天,我很高兴与大家分享我在公共 HackerOne 漏洞赏金计划 (BBP)中发现的一个逻辑漏洞,该漏洞导致报告所有者权限被降级,并可能失去管理控制权!不要
阅读全文大家好,我是 Milad!你们可能知道我叫 Eulex。让我们开始吧!🚀如果你想学钓鱼,就读读这篇文章。否则……💸去年,我读到了一些关于企业急于采用最新技术时出现的不安全实施的文章。众所周知,正确实施
阅读全文👋 大家好,安全极客们!有时,最大的漏洞隐藏在最基本的功能中。最近,我在测试一个 Web 应用程序时偶然发现了一个严重的权限提升错误 — 这都是因为系统对用户输入的信任度有点高。权限提升图示🧐 发现当
阅读全文本文将以两种不同的方式呈现:对于那些只需要这个发现的关键点的人(InshaAllah,如果读者已经熟悉流程,这将节省大量时间)——请参考 TL;DR 部分。对于那些需要基本解释以及这一发现背后的执行流
阅读全文在 Web 应用程序安全领域,服务器端请求伪造 (SSRF) 漏洞有时会打开潘多拉魔盒,在适当条件下导致远程代码执行 (RCE)。这是我如何探索 SSRF 漏洞并将其升级为 .NET Web 应用程序
阅读全文在公开的容器镜像中发现密钥并利用错误配置进行更深入的访问 DDocker 通过可移植容器简化了应用程序部署,但配置错误的注册表可能会暴露包含硬编码凭证、API 密钥和配置错误的服务的私有镜像,从而带来
阅读全文微软一段时间以来一直在试图让客户远离 ADFS,这已经不是什么秘密了。除了给它贴上“弃用”的标签外,我遇到的每一份文档最终都解释了为什么现在应该使用 Entra ID 来代替 ADFS。然而……我们仍
阅读全文图片来源:thediannetwork介绍您在测试 Web 应用程序时是否遇到过403 Forbidden 错误?许多人认为这是一条死路,但实际上,403 绕过技术可以帮助您访问受限区域并发现关键漏洞
阅读全文简介:在测试一个售票网站时,我发现其支付功能存在一个严重缺陷。用户在售票时提交银行详细信息以接收付款,但我发现此过程容易受到跨站点请求伪造 (CSRF) 的攻击。在本文中,我将向您介绍如何在 JSON
阅读全文介绍无文件攻击已经存在多年。然而,它们在绕过防病毒软件方面仍然非常有效,并使检测和响应变得更加困难。不仅如此,无文件攻击还使威胁情报变得更加困难,因为它主要依赖于可能从一个版本变为另一个版本的文件哈希
阅读全文介绍在网络安全领域,内核漏洞是漏洞赏金猎杀的圣杯。利用一个可能意味着对系统的完全控制,绕过所有安全措施。这就是我如何在内核中发现零日漏洞,负责任地披露它,并获得改变人生的漏洞赏金的故事。我还将分解现
阅读全文简介:侧翼应用程序这一切都始于一个金融服务平台在 Hackerone 上开展了 3 倍的活动。我过去能够为这个程序找到几个严重性很高的漏洞,所以我对这个平台很熟悉,主平台非常坚固,所以我知道我必须采取
阅读全文openssl目前最新版只支持dtls1.2因此这些提供一个源码调试案例教程学习dtls1.3,同时抓包分析通信过程。完整源码跟视频资料联系作者。其它相关课程rust语言全栈开发视频教程-
阅读全文我们将了解如何在 MacOS 上设置 Mythic C2 及其 Apfell 载荷。我们将该植入物武器化,以使用 BallisKit DarwinOps 绕过 EDR。我们还将展示如何使用权限提升模块
阅读全文来源:马可波罗(电视剧)我正在研究反射 DLL 注入,这是一项将加载器 DLL 注入到远程进程的技术,然后该进程自行加载(因此称为“反射”),并运行其 DllMain 入口点。我想知道我是否可以注入一
阅读全文来源:TVTropes这个标题一点也不夸张。我当时正在研究可以在我的 C2 — Hydrangea中使用的远程进程注入技术。就在那时,我遇到了 Ghostly Hollowing。什么是 Ghostl
阅读全文这是 (Primitive Bear) APT 组织针对乌克兰国家移民局发起的攻击模拟,攻击活动从 2021 年 12 月 1 日持续到 2021 年 6 月,攻击链从通过电子邮件发送给受害者的 Wo
阅读全文介绍快进到 2025 年,焦点已经转移。加密货币已淡出头条新闻,现在机器学习和人工智能成为焦点。这种转变不仅仅是一种短暂的趋势;它正在改变各个行业的市场。但这是它首次从根本上重塑软件工程。利用人工智能
阅读全文这是 (Energetic Bear) APT 组织针对“eWon”的攻击模拟,eWon 是一家比利时 SCADA 和工业网络设备制造商,攻击活动从 2014 年 1 月开始,攻击链从包含 PDF/S
阅读全文在当今的数字时代,网络安全比以往任何时候都更加重要。防御网络威胁的关键要素之一是恶意软件分析。此过程有助于我们了解、检测和缓解可能对系统和网络造成严重破坏的恶意软件。在本文中,我们将探讨不同类型的恶意
阅读全文