- 博客(1100)
- 收藏
- 关注
原创 凭证访问:窃取Passkey、云IAM凭证和硬件令牌的攻防实战
Passkey是一种基于WebAuthn标准的数字凭证,用于替代传统密码。它由一对公私钥对组成,其中私钥安全地存储在用户的设备(如手机、电脑或硬件安全密钥)上,而公钥则注册在在线服务的服务器端。登录时,服务器发送一个“挑战”,用户的设备使用私钥对挑战进行签名,然后将签名结果发回服务器。服务器用预存的公钥验证签名,从而确认用户身份,整个过程无需传输任何密码。本文系统性地剖析了Passkey、云IAM凭证和硬件/软件令牌这四种关键凭证的攻防技术。核心知识。
2026-03-22 11:48:22
7
原创 防御规避:绕过基于AI的EDR和NDR的原理与实战教程
然而,矛与盾的对抗是永恒的,理解并绕过这些AI驱动的防御机制,是攻击方渗透成功的关键环节,也是防守方验证自身防御健壮性的必要手段。它们不再仅仅依赖于已知的攻击特征(如文件哈希、IP地址),而是通过持续监控终端活动(进程创建、文件读写、API调用)和网络流量(协议、载荷、通信模式),学习“正常”行为基线,并自动识别出与基线显著偏离的“异常”或“恶意”活动。)的Shellcode,用于测试。要么让我们的恶意行为在特征提取后看起来“人畜无害”,要么利用模型自身的缺陷(如对抗性样本),使其做出错误的判断。
2026-03-22 11:26:41
30
原创 从委派到接管:Kerberos非约束性委派攻击实战指南
当一个用户(如域管理员)使用Kerberos认证访问一个配置了非约束性委派的服务器时,域控制器(KDC)会将该用户的TGT副本连同服务票据(ST)一起发送给该服务器。攻击者只要拥有该服务器的本地管理员权限,就可以从内存中提取出这个TGT,然后利用它来冒充用户,生成访问任何服务的票据,包括用于控制整个域的。这位前台不仅能用你的卡打开你授权的房间(他自己的服务),还能拿着你的万能卡去打开酒店里任何其他客人的房间、经理办公室甚至金库(的TGT,冒充域控,执行DCSync攻击,获取所有域用户的哈希(包括。
2026-03-22 11:21:59
85
原创 AI钓鱼与零日攻击:从入门到实战的深度剖析
这就像一个“高智商”的骗子(AI)伪装成你最信任的同事,用你俩熟悉的口吻写了一封邮件,让你帮忙审阅一份“紧急项目文档”。和**结合未公开的零日漏洞(0-day)**进行投递,代表了当前最高效、最前沿的攻击向量。传统的初始访问手段,如手工编写钓鱼邮件和利用已知漏洞(N-day),正面临着越来越强的防御体系和安全意识的挑战。(即厂商未知且未发布补丁的安全缺陷)的攻击载荷(Payload)作为附件或链接嵌入其中,最终投递给目标,诱使其执行恶意操作,从而获取对目标系统的控制权。:观察攻击流程的最终效果。
2026-03-22 11:09:32
89
原创 云原生隐匿:利用CDN和Serverless构建无法追踪的C2基础设施
因此,如何有效隐藏C2服务器的真实IP,是高级持续性威胁(APT)攻击和红队行动中的关键环节。于是,您把包裹寄给了市中心一个拥有无数储物柜的大型物流中转站(CDN),并在包裹上贴了一个只有中转站内部系统才能识别的特殊代码(是一种网络隐蔽技术,它通过使用一个高信誉的域名(如云服务商的域名)作为流量的“幌子”,来隐藏真实的、恶意的C2通信目标。攻击者正是利用了这一点,将自己的C2服务器注册为CDN的一个源站,从而“寄生”于CDN的庞大网络之中。以下是一个简化的示例,实际使用时请替换为您的配置。
2026-03-22 10:45:02
163
原创 2026年红队攻击生命周期:从AI侦察到数据外泄
在2026年的网络攻防体系中,**人工智能(AI)**已不再是辅助工具,而是驱动攻击全生命周期的核心引擎。传统的红队攻击依赖大量手动操作和经验判断,效率和规模受限。如今,从目标画像、漏洞发现到权限维持和数据外泄,AI Agent(智能体)正在重塑每一个环节。攻击者利用AI实现大规模、自动化和高适应性的攻击模拟,而防御方也必须理解并利用AI来构建智能化的纵深防御体系。本文聚焦于这一全新范式下的红队攻击生命周期,重点剖析以AI驱动的侦察与漏洞利用技术。
2026-03-22 10:42:18
213
原创 釜底抽薪:DNS over HTTPS/TLS (DoH/DoT) 隧道技术的深度滥用与防御实战
这两种技术旨在加密DNS查询,保护用户隐私,但其将DNS流量封装于标准TLS加密(分别为TCP 443和853端口)的特性,也为C2通信提供了前所未有的隐蔽性,使其能完美伪装成正常的网页访问或加密DNS查询,从而绕过绝大多数基于流量特征的检测。在攻防场景中,其核心用途是建立一个在网络层面几乎“隐形”的C2通道。想象一下,传统DNS隧道就像是用一种特殊的、大家都认识的“密语信封”(UDP 53端口)寄送情报,虽然信的内容(数据)经过了编码,但安检员(防火墙)一看信封就知道这是“情报邮件”,可能会重点检查。
2026-03-22 10:38:33
202
原创 跨链桥安全攻防指南:从原理到实战的跨链桥攻击技术教程
然而,由于其架构复杂、涉及多方信任和智能合约交互,跨链桥已成为黑客攻击的重灾区,是整个 DeFi 攻防体系中经济损失最惨重、技术对抗最激烈的领域之一。是一种技术机制,它允许用户将一种区块链(源链)上的资产或数据,安全地转移到另一种区块链(目标链)上,并在目标链上生成等价的映射资产或执行相应操作。假设您想把手中的美元(源链资产,如以太坊上的 USDT)换成日元(目标链资产,如 Solana 上的 USDT)并在日本使用。这个合约的漏洞在于,它只验证了签名数量,而没有验证签名者是否是真实的、唯一的验证者。
2026-03-22 10:30:46
248
原创 物理渗透测试实战:绕过生物识别与智能门禁系统的原理与实践
因此,掌握绕过这些系统的技术,是检验和加固物理安全体系不可或缺的一环,构成了高级红队评估与物理渗透测试的关键组成部分。所有门禁系统的本质都是一个“验证身份,执行开锁”的流程。:利用已知的单个密钥,通过“嵌套攻击 (Nested Attack)”破解卡上所有其他扇区的密钥。物理渗透中的门禁绕过,特指利用特定工具和技术,通过非预期的方式(如复制凭证、欺骗识别系统)打开。:在现代安全体系中,物理安全是纵深防御的第一道,也是最重要的一道防线。我们的目标,就是用现代技术,实现这两种古老的“欺骗”艺术。
2026-03-22 10:21:54
192
原创 反取证技术:对抗Volatility 3和现代内存取证工具的实战指南
如果攻击者的后门能通过反取证技术将自身从进程链表、网络连接列表等关键结构中“摘除”,那么蓝队的初步排查将一无所获,为攻击者争取到宝贵的活动时间,甚至使其长期潜伏而不被发现。而反取证技术,就相当于攻击者偷偷修改了这本台账:比如,直接将记录恶意进程(“危险品”)的那一页撕掉。在真实攻击中,攻击者会利用自带的、签名的或偷来的驱动程序,或者利用已知的驱动漏洞来实现任意内核内存读写,从而完成这些操作。指针,恶意进程B被成功地从内核的活动进程链表中“断开”,导致依赖此链表进行遍历的取证工具无法发现它。
2026-03-22 09:50:15
248
原创 无文件攻击实战教程:从入门到精通的内存执行指南
无文件攻击是一种高级攻击技术,它指的是恶意代码不以传统文件形式存在于目标系统的硬盘上,而是直接在计算机的**内存(RAM)**中加载并执行。攻击载荷(Payload)通常通过合法的、受信任的系统工具(如PowerShell、WMI、.NET框架)注入和运行,从而实现“落地无痕”。环境感知:在执行任何操作前,先利用PowerShell进行信息收集(),了解目标环境,特别是检查是否有EDR或高级杀软进程在运行。分阶段执行:不要一步到位。
2026-03-21 09:15:37
140
原创 OT/ICS环境中的高级渗透测试技术:从协议滥用到控制逻辑篡改
Modbus协议滥用就相当于一个伪装成邮递员的坏人,他知道了你家的门牌号,就可以随意查看你的信件(读取PLC的线圈和寄存器状态),甚至往里面塞入假信件(修改PLC的输出,比如让工厂的马达停转)。,特指攻击者利用Modbus/TCP协议本身设计上的缺陷(如缺少认证、授权和加密机制),在无需利用传统软件漏洞(如缓冲区溢出)的情况下,通过发送合法的Modbus协议报文,对。这张图揭示了核心机制:在缺乏认证和授权的情况下,任何网络可达的设备(包括攻击者)都可以像合法的HMI一样与PLC进行交互,并执行高权限操作。
2026-03-21 09:12:58
208
原创 卫星地面通信协议渗透测试:从入门到实战
其核心是解决在超远距离、高延迟、高动态和强干扰环境下,如何将二进制数据进行编码、调制,并通过电磁波精确无误地发送给对方,再由对方进行解调、解码,还原成原始数据。这张图清晰地展示了数据从地面站的应用层出发,经过协议封装、编码、调制后通过射频链路发送到卫星,卫星再进行逆向过程解析出数据的完整流程。的攻击,属于物联网(IoT)与无线电(RF)安全的前沿交叉领域,它直接威胁到卫星的控制权、数据传输的完整性与保密性,是现代网络战和关键基础设施保护中的高价值目标。,接下来8位是指令ID,再接下来是参数。
2026-03-21 09:09:25
270
原创 从入门到进阶:车联网(V2X)与自动驾驶系统渗透测试终极指南
而**车联网(V2X,Vehicle-to-Everything)**作为物联网领域中技术最复杂、影响最深远的分支,直接关系到物理世界的人身与财产安全。它融合了移动通信(4G/5G)、短程无线电(DSRC/C-V2X)、车载总线(CAN)、传感器技术与云平台,构成了一个海、陆、空、天一体化的复杂攻击面。对V2X的渗透测试,是检验未来智能交通系统安全性的终极试炼场,也是网络安全攻防对抗的前沿阵地。:欺骗目标车辆的感知系统,让它认为附近有一辆真实存在的汽车,可能导致其做出错误的驾驶决策,如不必要的减速或变道。
2026-03-21 09:06:18
136
原创 5G核心网与网络切片渗透测试技术:从入门到精通
核心网是5G的“大脑”,一旦被攻破,其影响将是灾难性的,远超传统Web或内网渗透。因此,掌握5G核心网的渗透测试技术,就是掌握了未来数字社会基础设施的“命门”所在。如果SMF在处理不同切片的会话请求时,没有进行严格的权限和边界检查,就可能导致一个UE“跳”到错误的切片中。这意味着,针对5G核心网的渗透测试,其核心思路与现代云原生应用的渗透测试非常相似。free5GC的配置较为复杂,但为了快速启动一个用于渗透测试的基础环境,我们主要关注网络接口和切片信息的配置。这个开源的5G RAN和UE模拟器来发起连接。
2026-03-21 09:01:20
184
原创 eBPF 与 io_uring:深入内核的新一代攻防利器与攻击面
这个过程虽然没有直接用到 eBPF 或 io_uring 的代码,但其利用的内核文件系统子系统正是这两者可以交互和影响的目标,是理解内核攻击面的绝佳案例。作为近年来Linux内核中引入的最强大的新特性,它们极大地提升了系统性能,但也为攻击者提供了前所未有的、更稳定、更通用的内核代码执行路径。这种灵活性和通用性使其成为一个强大的内核交互接口,攻击者可以利用其复杂的特性组合、竞态条件或设计缺陷,在内核上下文中执行非预期的操作,最终导致权限提升。是 Linux 内核提供的一套全新的、高性能的异步 I/O 接口。
2026-03-21 08:58:48
281
原创 V8引擎JIT编译器漏洞利用实战教程:从原理到高级对抗
V8 JIT(Just-In-Time)编译器是Google V8 JavaScript引擎中的一个核心模块,它负责在运行时将JavaScript代码动态编译成高效的本地机器码(Native Code)来执行。它结合了解释器的快速启动和编译器的极致性能,旨在最大化JavaScript的执行效率。信息泄露是第一步:没有信息泄露,现代浏览器漏洞利用几乎不可能成功。addrof是通往RCE的第一扇门。Wasm是最好的朋友:在现代V8中,获取RWX内存最直接可靠的方式就是通过Wasm实例。
2026-03-21 08:53:15
280
原创 Android漏洞利用:从App层到TrustZone
TrustZone是ARM处理器架构提供的一种硬件安全扩展技术。安全世界 (Secure World)和非安全世界 (Normal World)。非安全世界运行我们日常使用的安卓操作系统及其应用,也称为富执行环境 (Rich Execution Environment, REE)。安全世界则运行一个独立的、高可信的微内核操作系统,称为可信执行环境 (Trusted Execution Environment, TEE),用于执行敏感操作。两个世界通过一个名为安全监视器 (Secure Monitor)
2026-03-21 08:50:46
369
原创 macOS 与 iOS 内核漏洞利用技术实战教程:从入门到进阶
在现代网络安全攻防体系中,操作系统内核是权限的最高殿堂。无论是macOS还是iOS,其内核(通常称为XNU)都构成了安全边界的最后一道防线。用户空间的应用程序,无论权限多高,都受到内核的严格限制。因此,内核漏洞利用技术,即通过寻找并利用内核中的安全缺陷,实现从低权限用户态到最高权限内核态的权限提升(Privilege Escalation),是整个攻击链中最为关键和高价值的一环。它位于权限提升阶段的顶端,是实现设备完全控制(如越狱、安装持久化后门)的必经之路。
2026-03-21 08:46:31
341
原创 Windows 12内核漏洞利用教程:绕过最新安全缓解措施实战
内核漏洞利用,就好比我们发现了一个方法,可以欺骗或胁迫这位总管,让他误以为我们的指令是合法的,从而用他的钥匙为我们打开了存放着最高权力的保险柜。技术本质是利用内核代码中一个可被利用的逻辑错误(例如,未对用户输入进行严格验证),将用户态可控的数据写入到内核态的任意内存地址。通过将低权限进程的Token指针,替换为高权限进程(如SYSTEM进程)的Token指针,我们就能“偷天换日”,兵不血刃地完成提权。的驱动,它暴露了一个IOCTL接口,允许我们将一个64位的值写入任意一个64位的内存地址。
2026-03-21 08:39:15
299
原创 浏览器扩展(Manifest V3)安全攻防:从沙箱逃逸到权限提升实战
扩展的后台脚本错误地执行了这个消息,导致XSS的“能量”被放大,最终实现了窃取用户所有网站Cookie、截取屏幕、甚至执行任意浏览器操作的目的。然而,任何复杂的系统都可能存在缝隙。本节将演示如何在一个普通的网页上,通过JavaScript代码,利用上述存在漏洞的扩展,实现沙箱逃逸,并执行高权限的浏览器API。的完整流程,从初始的XSS注入,到构造恶意消息,再到高权限环境中的代码执行,最终完成攻击闭环。在真实的攻击场景中,攻击者会使用更完善的脚本来自动化这个过程,并将窃取的数据发送回自己的服务器。
2026-03-20 11:36:11
12
原创 零点击漏洞利用链:结合浏览器、OS和硬件漏洞的艺术
是一种高级、多阶段的网络攻击技术,它指攻击者通过向目标设备发送一个或一系列特制的数据包(如一条消息、一封邮件、一个网络连接请求),在无需目标用户进行任何交互操作(如点击、打开文件)的情况下,自动触发并串联利用目标设备上从应用层、操作系统到硬件层的多个安全漏洞,最终实现远程代码执行、信息窃取或完全控制设备的目的。随后,攻击会像多级火箭一样,依次利用操作系统内核、甚至硬件层面的漏洞,逐层突破安全隔离,最终实现从一个看似无害的数据包到完全接管设备的“终极目标”。:这是最基本也是最有效的防御措施。
2026-03-20 11:31:22
108
原创 釜底抽薪:AI驱动的EDR与NDR逃逸技术实战
AI驱动的逃逸技术是一种利用人工智能(特别是生成式AI和大型语言模型)来创造、变异或混淆恶意载荷(如代码、流量、文本),使其能够规避基于AI/ML模型的安全检测系统(如EDR、NDR)的攻击方法。其核心是对抗性机器学习 (Adversarial Machine Learning),即通过精心设计输入数据,让机器学习模型做出错误的判断。AI极大地提高了生成变体的效率,但它不能替代攻击者对攻防原理的深刻理解。你仍然需要知道要攻击什么(如DPAPI)、如何攻击,才能给出有效的提示。
2026-03-20 11:27:17
111
原创 后量子密码学(PQC)实现漏洞攻击实战教程:从原理到高级利用
PQC算法,特别是基于格(Lattice-based)的算法如Kyber和Dilithium,其计算过程中包含了大量的条件分支、查表操作和依赖于秘密数据的循环。PQC侧信道攻击就是利用类似的原理,通过“听”设备运算时的功耗或时间变化来“猜”出密钥。攻击者可以通过精确测量上万次操作的总时间,利用统计学方法(如均值差异)放大这种微小的差异,从而逐位猜解出整个私钥。这张图清晰地展示了攻击者如何通过迭代猜测、精确测量和统计分析,一步步地从微小的时间差异中提取出完整的密钥信息。以下是完整的自动化攻击脚本。
2026-03-20 11:20:53
56
原创 边缘计算节点的远程代码执行与持久化技术
技术背景:在现代攻防体系中,随着物联网(IoT)和5G的普及,边缘计算已成为连接云端和终端的关键枢纽。边缘节点,如智能摄像头、工业网关、路由器等,因其数量庞大、地理位置分散且往往缺乏充分的安全防护,成为了攻击者渗透企业内网、构建僵尸网络或窃取敏感数据的理想跳板。因此,掌握针对边缘节点的远程代码执行(RCE)与持久化技术,是评估和加固现代IT基础设施安全性的核心能力之一。学习价值解决入口点问题:利用边缘节点的脆弱性,在授权测试中获取对目标网络的初始访问权限。解决权限维持问题。
2026-03-20 11:17:15
272
原创 釜底抽薪:隐私计算环境(TEE/SGX)中的侧信道攻击实战教程
它通过硬件隔离技术,在内存中创建一个名为“飞地”(Enclave)的加密区域,确保即使操作系统或VMM(虚拟机监视器)等高权限软件被攻破,飞地内的数据和代码仍然安全。然而,任何计算都无法完全脱离物理定律,侧信道攻击正是利用这一点,绕过TEE的逻辑隔离,通过物理世界的“蛛丝马迹”(如功耗、电磁辐射、缓存访问时间等)来窃取本应绝对安全的敏感信息。他选择在旁边静静地听。我们的目标是攻击一个在SGX Enclave中实现的AES加密程序,通过Prime+Probe侧信道攻击,逐字节恢复出16字节的AES密钥。
2026-03-20 11:12:22
294
原创 内存安全语言的“安全盲区”:Rust与Go Web应用业务逻辑与并发漏洞实战剖析
正常情况下,工作人员会先处理一张,检查你的账户余额(比如1500元),扣款,然后处理下一张。但如果工作人员处理得非常快,他在检查完你的余额(1500元)后,还没来得及扣款,就又去检查了另一个你的取款申请(余额依然是1500元),并都认为可以取款。在安全领域,攻击者通过精心设计,可以控制这种“巧合”,使其朝着有利于攻击者的方向发展,从而破坏系统的完整性、可用性或机密性。在网络安全的攻防体系中,内存安全漏洞(如缓冲区溢出、释放后使用)一直是核心攻击向量,催生了C/C++时代无数的经典漏洞。
2026-03-20 11:09:16
261
原创 IaC风暴:从代码到云端靶场的动态安全分析与自动化利用实战
IaC 代码定义的是基础设施的“期望状态”,而云服务提供商(如 AWS, Azure, GCP)的 API 负责将这个期望状态变为“实际状态”。云环境中,然后在该运行环境中,通过模拟攻击、配置检查、行为监控等手段,来验证和发现由 IaC 代码引入的安全漏洞和风险。部署成功后,您会看到类似以下的输出,其中包含了创建的 S3 存储桶名称、EC2 实例 ID 和 IAM 角色名称。:代码经过静态检查后,被部署成真实资源,然后动态分析引擎对这些“活”的资源进行配置检查和攻击模拟,最终将发现的真实漏洞反馈给开发者。
2026-03-20 11:03:52
377
原创 云原生渗透测试:Kubernetes、服务网格与无服务器攻防实战
你只需告诉它:“我需要 50 个装载 A 货物的集装箱,并且要保证它们一直在线”,K8s 就会自动寻找合适的货轮、装载集装箱、监控它们的状态,如果某个集装箱损坏(应用崩溃),它会自动换上一个新的,完全无需你手动干预。攻击者可能通过攻击工作节点上的 Pod,横向移动到其他 Pod,甚至尝试获取节点权限,最终目标是控制 Master 节点上的 API Server,从而接管整个集群。攻击 K8s 的核心,就是想办法控制 API Server,或者利用某个组件的漏洞,来改变集群的状态,执行恶意操作。
2026-03-20 11:00:45
348
原创 WebAssembly沙箱逃逸:从客户端到服务器端的攻防实战
码头工人(WASM运行时)只能通过集装箱上预留的几个小窗口(导入/导出函数)与里面的货物进行有限的交互,而无法直接触碰货物,更不能跑到集装箱外面去。WASM沙箱逃逸技术实际应用于多个场景:从通过浏览器WASM漏洞控制用户设备,到在云原生环境中利用WASM运行时(如Wasmtime, Wasmer)的漏洞实现容器逃逸,再到攻击基于WASM的Serverless平台和边缘计算节点。)时存在类型混淆,允许WASM模块伪造一个指向任意内存地址的函数引用并执行它,从而绕过沙箱,执行宿主环境的本地代码。
2026-03-20 10:51:31
315
原创 HTTP/3与QUIC:新型请求走私与竞争条件漏洞深度剖析与实战
技术背景:在网络攻防的主战场上,Web安全始终是核心领域。HTTP协议作为Web通信的基石,其每一次迭代都带来了新的攻击面。从HTTP/1.1的请求走私(HTTP Request Smuggling)到HTTP/2的协议降级攻击,再到如今全面铺开的HTTP/3与QUIC协议,攻防对抗进入了新的阶段。HTTP/3彻底抛弃了TCP,转而使用基于UDP的QUIC协议,旨在解决TCP的队头阻塞问题,并提供更快的连接建立和内置加密。
2026-03-19 10:02:12
17
原创 软件物料清单(SBOM)与SLSA的攻防:在供应链信任链中寻找弱点
为了完整复现 SBOM 生成、SLSA 证明生成以及后续的攻击演示,我们将使用 Docker 搭建一个包含 Gitea(代码仓库)、Drone(CI/CD)、MinIO(制品库)的集成环境。两者协同工作,构成了供应链安全的基础。在本节中,我们将模拟一次完整的、安全的软件构建与分发流程,然后展示攻击者如何利用其中的信息或潜在弱点。这张图清晰地展示了从源代码到用户验证的完整流程,以及 SBOM 和 SLSA 在其中扮演的关键角色。开发者的核心职责是确保输入给构建系统的内容是安全的,并提供清晰的构建指令。
2026-03-19 09:58:34
136
原创 依赖混淆2.0:利用AI代码助手的自动补全机制进行精准投毒
现在,一个攻击者在你经常路过但地图上未明确标记的私家小路(企业内部代码)旁边,修建了一条看起来更宽、更近的“高速公路”(公开的恶意代码模板),并用非常相似的路标进行伪装。是一种针对软件供应链的攻击技术,它利用AI代码助手(如GitHub Copilot)的自动补全和代码生成机制,通过在公开代码平台(如GitHub)上创建与目标企业内部私有函数、类或模块高度相似的“代码片段模板”,诱导AI学习并向开发者推荐包含恶意依赖的“最佳实践”代码。攻击者的目标是让开发者在调用此函数时,不知不觉地引入一个恶意的公共包。
2026-03-19 09:53:26
143
原创 CI/CD管道攻击:从污染构建环境到部署持久化后门
攻击者通过利用CI/CD工具链(如Jenkins, GitLab CI, GitHub Actions)的配置缺陷、漏洞或过度信任关系,在代码提交、构建、测试或部署的某个环节注入恶意代码、窃取凭证或篡改构建产物,最终实现对目标系统的持久化控制、数据窃取或更大范围的供应链投毒。整个DevOps流程建立在对各个环节自动化操作的信任之上:信任代码仓库的源码是干净的、信任构建环境是无污染的、信任依赖包是安全的、信任部署脚本是可靠的。刷新GitLab的Runner页面,你应该能看到新注册的Runner。
2026-03-19 09:49:45
122
原创 OAuth 2.1与GNAP:在新一代授权协议中寻找逻辑越权
技术背景:在现代数字身份体系中,OAuth是实现“委托授权”事实上的标准。它允许用户授权第三方应用访问其在另一服务上的资源,而无需共享密码。OAuth 2.1是对广泛使用的 OAuth 2.0 的安全增强版,旨在固化安全最佳实践。与此同时,一个名为的下一代协议正在酝酿,它试图从根本上重新设计授权流程,以提供更高的灵活性和安全性。在攻防体系中,授权协议是权限控制的核心枢纽,任何逻辑缺陷都可能导致灾难性的逻辑越权漏洞,允许攻击者获取其本不应拥有的权限。学习价值理解现代授权机制。
2026-03-19 09:46:26
284
原创 Passkey攻击技术:绕过FIDO2/WebAuthn实现的逻辑漏洞
标准的下一代身份验证技术,通过公钥密码学从根本上解决了密码被盗用的问题,被誉为“抗钓鱼的终极解决方案”。它在攻防对抗中,将防御重心从“保护一个可被窃取的秘密(密码)”转移到了“验证一个不可被窃取的证明(私钥签名)”。:掌握Passkey的攻击技术,并非为了作恶,而是为了更深刻地理解“安全是一个整体,而非单个技术的堆砌”。这种攻击的核心是利用反向代理实时劫持合法网站的流量,从而捕获凭证和会话。以下脚本用于自动化检测目标网站是否存在“用户名枚举”和“弱MFA降级”的逻辑漏洞,这是Passkey攻击的前置条件。
2026-03-19 09:41:32
627
原创 PQC-Scanner:利用AI精准打击后量子密码的实现缺陷
例如,如果处理密钥位为“1”的操作平均耗时比处理“0”的操作多出几个纳秒,这个微小的、人类难以察觉的差异就会被AI模型捕捉到,从而揭示一个。它通过海量学习各种“瑕疵”的表现形式,能够系统性地“聆听”和“敲击”这个保险柜,自动判断出它是否存在实现上的缺陷,从而在不破坏锁芯(算法)的情况下打开它。但是,制造这把锁的工匠(程序员)在实现时可能会留下一些微小的瑕疵:比如,根据密码的某一位是0还是1,锁芯转动的声音会产生极其细微的差别(时的执行时间,利用统计方法来提高预测的准确性,最终恢复出秘密值。
2026-03-19 09:37:17
414
原创 破译物理世界的“密语”:基于AI的硬件侧信道攻击实战指南
例如,在AES算法中,攻击者可以猜测密钥的某一个字节,并根据这个猜测值计算出某个中间状态值。:在现代网络安全攻防体系中,当我们谈论密码学攻击时,通常关注的是算法本身的数学漏洞。会先打印出CNN模型的结构摘要,然后是每一轮训练的进度条,包含损失(loss)和准确率(accuracy)。,这是一个经过优化的、专为侧信道攻击设计的CNN模型结构。图表会显示10条能量迹的波形,你可以看到在特定时间点(对应AES的轮操作)有明显的能量消耗峰值。对应的S-Box输出,并查看AI对这些输出的预测概率,概率最高的那个。
2026-03-19 09:33:06
335
原创 Web3/智能合约AI审计工具实战:自动化扫描合约漏洞,从入门到精通
摘要 本文介绍了智能合约安全审计工具Slither的核心功能与应用场景。作为一款静态分析框架,Slither能够自动化检测Solidity合约中的常见漏洞(如重入风险),通过中间表示语言(SlitherIR)实现高效代码扫描。文章详细展示了从环境配置(Python 3.8+、solc-select管理编译器版本)到实战分析的全流程,以一个典型的重入漏洞合约为案例,演示了Slither的检测能力与报告解读方法。该工具可集成至开发流程,帮助开发者在早期发现90%以上的基础漏洞,显著提升智能合约安全性,是Web3
2026-03-19 09:29:52
326
原创 无线安全AI审计利器:自动化破解Wi-Fi与蓝牙协议分析实战
那么,AI无线审计工具就像一辆“L4级自动驾驶汽车”,你只需设定目的地(目标网络),它就能自主规划路线(选择攻击策略)、感知路况(分析网络环境)、并自动驾驶(执行破解),甚至还能处理突发状况(如目标重启、信道切换)。对于有经验的工程师,你将学会如何利用AI优化破解策略、分析低功耗蓝牙(BLE)协议,并编写自动化脚本来固化攻击能力,解决手动审计耗时耗力、成功率不稳定的问题。它将一系列独立的命令行工具(用于扫描、抓包、破解)通过脚本语言(如Python)串联起来,形成一个自动化的攻击链。作为AI审计的代表。
2026-03-19 09:24:53
378
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅