自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(159)
  • 收藏
  • 关注

原创 “速来蹬免费 minimax2.7”一句话解决开发需求!

如果你什么都没有说,能通过最简短的自然语言进行需求描述,那么这个模型的能力肯定是。运行环境+模型+各种开发 Skills 为一体的免费、不限量、开箱即用的应用。Minimax2.7的宣传语是“模型自我进化,以技术突破驱动生产力革新”这意味着,你打开网站就可以进入到环境,无需你本地配置各种工具、模型。测试一个模型好不好用,就要看他对需求的理解,看他需不需要过长的提示词。这也就意味着,你不需要写过多的提示词,模型会自行的自我分析,优化。MonkeyCode一直支持各种模型免费蹬,默认提供最优模型解!

2026-03-24 13:42:37 72

原创 高端局,是什么让黑客直接破防?

蒜鸟,说了也听不懂,有的时候你用Yakit 可以正常测出网站,但是用 Burp 却不行,说明服务端很可能用了这项技术(目前来讲,本人测试很多 gov 网站都采用了,比如浏览器代理了 Burp/Yakit就访问不了,嘎嘎难受)。如果你是偏攻击方向,你可以本地部署雷池,根据限制调整自己的扫描参数相关用作测试。有些团队知识库相关的资料用的是开源产品,放在公网上很容易泄密或者GG。如果你是偏防守方向,你可以将雷池应用到自己的业务中。如果你是稍微大型一点的企业,那么专业版足矣。蓝队项目时布防雷池你是心高气傲。

2025-11-28 15:41:08 559

原创 收藏=学会。无惧封锁,打通一切网络限制

收藏=学会,点赞=发财!本文所述原理均属于网络工程范畴,涵盖应用层转发、传输层隧道与网络层封装等技术,可实现网络穿透与隐蔽传输为便于系统化讨论,文章按层次将相关技术拆分为:应用层、传输层与网络层,从底层原理入手进行详尽分析,在应急响应、流量分析与隐藏流量识别中的有很大参考价值文中不再介绍常见代理协议如 HTTP、SOCKS,这常见的没有什么好说的请务必在获得授权并遵守相关法律禁止非法用途!ICMP经常是在测试网络通不通的重要的网络协议8位类型和8位代码位表示如图上面不是重点大概介绍一下ICPM协议的作用重点

2025-11-28 15:39:56 640

原创 一只猴子是如何在 github 干活的?

只需要在 github 的任意仓库的任意 issue 或者 pr 评论区 at @monkeycode-ai 就可以呼唤monkey来干活,类似于 bilibili 的 ai 视频小助理。🙋‍♂️ AI 工程师将在收到消息后的 30 秒内做出回应。🔥 无需配置,仅需描述需求,就能获得 AI 工程师的帮助。先去随便找个项目地址试一下,防止下次忘了,爽歪歪😍。评论区呼唤@monkeycode-ai。这边也可以看到 AI 执行和分析的过程。比如说我自己的issues。👋 在任意代码仓库的。

2025-11-28 15:38:03 406

原创 双节期间,我收到了一封高危漏洞的邮件。

根据外媒 VGI 发布的《2025 年大型游戏引擎报告》,在 Steam 平台上,2024 年发布的游戏中大约有 51% 是使用 Unity 制作的。避免从不明来源下载应用:不要从非官方渠道下载应用程序,尤其是 Android 平台,避免下载可疑的 APK 文件,以减少下载到包含恶意代码的应用的风险。谨慎授予应用权限:检查手机等设备上应用的权限使用记录,避免随意授予应用不必要的权限,如悬浮窗、辅助功能等权限,防止恶意应用利用这些权限进行恶意操作。‌修复进度‌:Unity已发布补丁,但尚未发现实际利用案例。

2025-11-28 15:37:07 362

原创 AI 开发?代码补全白嫖 key ?

如果代码补全插件需要将用户的代码(包括 api_key)发送到第三方服务器进行分析或生成补全建议,而服务器未采取严格的安全措施,api_key 可能会被存储、日志记录或意外泄露。使用vscode 相关 ai 插件进行补全,有一定概率出现一些 key 值,这些 key 值,比如 fofa(最新的 api 不需要邮箱验证)添加模型,如果你是企业内部的,有以下 ai 部署的一体机可以自定义ollama 格式的(通用 open ai格式的 api)下载好的 vscode 插件,在这里安装。装好之后,左边会出现🐒。

2025-11-28 15:34:52 564

原创 CACM_内网梭哈神器,火速把免杀版本发来给粉丝尝尝咸淡

feat(xdocker): 容器安全扫描(导出,查看,扫描),可以导出,查看镜像,容器,扫描容器中敏感信息(配置文件,环境变量,文件信息),执行命令等。CACM 内部免杀版本,公众号知攻善防实验室 后台回复 CACM 获取。feat(searchall): 添加环境变量扫描功能。之前向大家推荐过这个工具,最近更新了新的功能。

2025-11-28 15:34:03 456

原创 Yakit热加载 之 出差无聊测酒店 WiFi

手搓了一会 js,又是异或啥的,实在是头疼,后来发现,把 admin 加密后的字符串放到百度一搜,就有师傅逆向出来过。在酒店实在无聊,想着测测路由器玩玩,看看有没有摄像头。答:看 Python 顺眼,只看得懂 Python。无奈 Deepwiki 抽风,给了好几次结果都不对。希望官方微调训练 AI 模型,这样就可以懒死了。用 AI 使用 Python 重构一下加密逻辑。问:为什么要 Python 重构?治不了 gov 还治不了你?最后也是成功被 ban 了。同时也是证明算法是对的。然而,事实并不是很美好。

2025-11-28 15:31:47 132

原创 权威,一条命令梭哈 Linux 权限维持~

一款Linux权限维持+后渗透的工具,功能:端口扫描,敏感信息,指纹识别,IP伪装,键盘监控,进程隐藏,内容搜索,文件搜索,下载工具,edr/av识别,权限维持,ssh连接伪装等多个功能。Windows 权限维持,无非是各种计划任务隐藏账户啥的(本人菜,不会什么高明手段)在针对文件操作的时候,操作之前会copy文件的时间戳,操作完成会恢复到修改之前状态。其实我也一直想写这种脚本,权限维持梭哈,奈何懒得一批,有成品直接用吧。feat(dl): 添加 GitHub 代理下载功能。最新Releases更新。

2025-09-28 13:37:32 281

原创 网络劫持神器,你不知道的Proxifier进阶玩法~

举例:某工具一键 getshell 某 CMS,漏洞poc 确认存在,通过工具去打的 webshell 被杀软杀掉了,此时再去找相对应的 POC 就比较浪费时间,可以代理到 Yakit 抓到数据包再去传免杀 webshell。有些工具的作者并没有为自己的程序设置代理模块,工具类的会发送 POC 包,不会直接给你显示数据包,可以将 Proxifier 代理该工具进程,设置到 Burp/Yakit 里,这样 POC 就抓到了,然后自己手动改。这个,仅限 Windows 用户,嘎嘎好使。

2025-09-28 13:36:37 1195

原创 梭哈解决本地靶场搭建,无需任何手法~

关于我自己的感受,以前我还是比较享受搭建各种靶场出现问题进行排错的步骤,但是现在我只想秒了😂。靶场核心为qemu,所以 Windows、MacOS 皆可使用(Mac 师傅福音)想了一段时间该怎么写,但是针对我们这种非专业的,还是简单明了的比较划算。在我与作者交流了一段时间后,后续可能会更新自定义靶场相关内容。供 44 套靶场,作为高校学生教学使用肯定是绰绰有余。之前看到过一篇文章,关于日常学习靶场相关的。以前搭建靶场:各种环境搭建等等。现在搭建靶场:虚拟机!目前,官方提供的靶场镜像。

2025-09-28 13:35:49 229

原创 Windows 任意文件读取漏洞如何扩大战果?

可以拿impacket 套件中的secretsdump 提取hash,然后拿来破解hash,如果能跑出来密码,并且开放 rdp,可以爽歪歪,也可以 hash 喷洒。分为两个,如果有网站路径,可以尝试碰撞一下 config文件,例如 config.php,里面会记录一些数据库账号密码。内 x 通,这么多年一直存在的洞,闲下来研究了一下,怎么通过任意文件读取漏洞去扩大战果,如有错误,欢迎指出。桌面,可以收集一下常用文件名,例如"DMZ.xlsx"、"密码.txt"2.PowerShell 命令历史。

2025-09-28 13:33:21 440

原创 Yakit 小技巧之爆破反序列化利用链

在我们进行测试 Java反序列化攻击的时候,经常遇见找不到利用链,通常我们会使用 Yso 去生成 Payload。当我准备向官方反映这个功能的时候,发现官方已经想到了这一点,并且贴心的生成了 Fuzz 语法。每次手动生成都是然后再放到 bp 里面,手工一个个测非常坐牢。Yakit 有自带的 Yso,省的我们去一步步手动生成了。也可以加上 base64。这样就可以爆破所有的链。但是这样也是不够方便。

2025-09-28 13:32:11 283

原创 大洞,速修,Redis远程命令执行漏洞。

漏洞简介:Sudo 1.9.14+ 版本存在漏洞:它在切换环境(chroot)后过早解析路径,导致攻击者能通过伪造/etc/nsswitch.conf等文件,诱骗Sudo加载恶意库(如libnss_xxx.so)。也就是说,只要是这两年安装的Linux主机,近期内不进行更新,符合条件全部可以梭哈,漏洞影响范围还是比较广的,而且,大家都知道的,很少人更新系统的,嘿嘿。漏洞前置介绍1:sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具。

2025-09-28 13:30:38 244

原创 大洞,速修,Redis远程命令执行漏洞。

经过身份验证的攻击者可通过构造特定的恶意字符串,在 HyperLogLog 操作中触发堆栈或堆内存的越界写入。由于内存破坏可能被进一步利用,此漏洞最终可能导致远程代码执行(RCE)。需要有redis-server编译后的文件,非docker,正常跑的redis,我测试过好几个版本,都会直接宕掉。个人感觉,目前市面上流出来的poc,非常鸡肋。然后把容器的redis-server复制出来。然后直接执行poc就可以了。Docker运行漏洞环境。修复建议,更新最新版本。

2025-09-28 13:29:47 299

原创 Notepad++ 本地提权漏洞|复现|分析

简单来讲,notepad++在安装过程中优先从当前工作目录加载regsvr32.exe,导致的普通用户安装notepad++,管理员用户加载regsvr32.exe,最终实现的命令执行。那么就有人疑问了,啊~复现完这里是administrator权限,并不是system权限,他给的poc,会在本地生成psexec,用psexec调用就是system了。他的poc,反弹shell到127.0.0.1的4444端口,剩下没有什么需要处理的。文中给的是Google Drive链接,已镜像网盘,解压密码zgsf。

2025-09-26 13:35:42 819

原创 当我把Yakit换成我的主力挖洞工具后......

我在使用 Burp 的过程中,对插件唯一的不满就是,内存炸了,16G 也卡,32G 也卡,尽管我对jvm启动进行了限制。4.特定场景下C/S架构有大用,之前干过一个朋友推的渗透项目,要求给ip加白,但是家宽和流量,全都是动态ip,Yakit的CS架构,仅需要在服务端跑yak,然后用客户端连接即可。而 Yakit 最大的好处就是都是原生插件,不用额外加载,仅需编写对应的代码即可,完全不用担心内存炸锅。3.中文的支持让我非常爽,虽然Burp也有中文插件,但是说实话真心一般(别喷我,我英语是真不好)

2025-09-26 13:35:00 888

转载 逆天提权漏洞,CVE-2025-32463,嘎嘎好使,速来复现

漏洞简介:Sudo 1.9.14+ 版本存在漏洞:它在切换环境(chroot)后过早解析路径,导致攻击者能通过伪造/etc/nsswitch.conf等文件,诱骗Sudo加载恶意库(如libnss_xxx.so)。也就是说,只要是这两年安装的Linux主机,近期内不进行更新,符合条件全部可以梭哈,漏洞影响范围还是比较广的,而且,大家都知道的,很少人更新系统的,嘿嘿。漏洞前置介绍1:sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具。

2025-09-26 13:33:23 235

原创 渗透测试,神兵利器!JSFinder - 增强版

一个强大的JavaScript文件分析工具,用于发现网站中的敏感信息、API端点和其他重要资源。🔍 自动提取JavaScript文件中的URL和API端点。🎯 智能识别API接口特征。🔄 支持代理和自定义请求头。JSFinder 增强版。Google API密钥。📊 详细的结果输出和统计。💾 支持多种格式保存结果。📸 支持API响应截图。

2025-09-26 13:32:17 309

原创 【WX】MCP 服务,让 AI 直接读取你的微信聊天记录

获取数据库密钥”->“解密数据”->"开启 HTTP 服务"->"开启自动解密"Windows 可以直接使用,MacOS 需要先关闭 SIP,然后获取数据密钥。原理是,wx 会在本地写入数据库,先去解密数据库密钥,然后读取。使用之前,你需要配置你的 模型服务的 API-Key。这里推荐 Cherry Studio。然后直接对接MCP即可,这里推荐。先去下载releases 版本。然后直接开问就可以了。

2025-09-26 13:30:00 254

原创 效率起飞~AI 直接梭哈 Yakit 热加载、插件等~

‌DeepWiki是一款由Cognition Labs(或Devin AI团队)开发的AI驱动的GitHub代码库文档生成工具‌,能够自动将GitHub仓库转化为结构化、交互式的维基风格文档,帮助开发者快速理解复杂代码库。当然热加载不止这一种玩法,还有很多特别爽的地方,这里只是做一个举例,总之,有了 deepwiki 你不需要学代码,你只需要会简单的改代码就可以了(有点其他语言基础的都 OK)先 base64,再 url 编码,再 md5哈希,最后取前 5 位字符为例子,体验热加载流程。

2025-09-26 13:28:23 701

原创 谁还用 bp 呀,来自某位大佬师傅,yakit红队的规则

Burp 的 HaE 插件据说是出洞神器,前几天还听说有人因为 yakit 没有 HaE 所以才不用。微信公众号“知攻善防实验室”后台回复“yakit规则”规则来源,By 学不会二进制不改名。数据包高亮,效果图如下。

2025-09-26 13:21:49 293

原创 Burp 劝退篇,Yakit 刚开始用的几个小技巧~

被动指纹检测、fastjson 综合检测、Swagger JSON 泄漏,如果是放开了测,我可能会选择一些被动的漏洞扫描之类的。在进入WebFuzz 页面的时候,经过一些手工的 sql 注入点检测,发现确实存在漏洞,我会直接右键梭哈到 sqlmap。假设场景,客户端在向服务端发送密码进行检校,对密码进行了 Unicode 然后进行了 md5 hash,那么我们可以。首先我们知道,Yakit 社区各位师傅提供了丰富的插件,虽然插件质量有时候参差不齐,但是保不齐有真好用的。

2025-09-26 13:21:08 589

原创 长亭大厂出品,可以将黑客技术文章一键梭哈到AI

Web2GPT 会结合大模型技术,根据你提供的网站地址,自动梳理网站中的内容和网站的交互逻辑,自动化理解网站所提供的业务模式,自动生成 AI 应用,快速与你的其他业务系统进行集成。Web2GPT 是一款面向网站管理员的智能 AI 应用,可以将 传统网站 一键包装为 智能 AI 应用。简单来讲,一些网站,博客,技术论坛,内部文库等等,只要用了它可以让AI自动化学习。这里推荐大善人轨迹流动,注册给14块,然后再自己邀请,左脚踩右脚直接起飞。3.自媒体内容生成(读网站,找热点)首发公众号知攻善防实验室。

2025-09-26 13:20:23 354

原创 卸载掉了 Burp,Yakit 解决了我的网安工具焦虑..

我觉得 Yakit 才是真正国产平替神器,并不是随便开发的垃圾工具,贴上国产搞营销的,而是真正有为国内网安做了一款非常好好好好好好好用的工具,以至于我想给他付费,找不到渠道,只能支持一下了。最最最最最 nb 的,Yakit 热加载,如果你有手动编写过 sqlmap 的 tamper 脚本,那么你也一定可以了解 Yakit 热加载。Yakit 的底层是调用的自研的 yak 语言,与 go 语言相似,如果你想要自己写插件,可以上传到平台一起共建 Yakit 社区。比如,我想被动检测 fastjson 相关的,

2025-09-26 13:18:31 432

原创 愚人节事件,群里发木马,道德的沦丧还是人性的扭曲-shellcode 分析

在平时得到过 shellcode 的时候,也可以通过这种方法快速得到 C2 服务器的 IP 地址和端口(前提是没有进行混淆~)先说下总结,愚人节恶作剧,但是还是要提高警惕,狼来了的故事谁都听过。技术交流群:关注公众号“知攻善防实验室”后台回复“交流群”希望大家不要开这种玩笑,不妨假的里面混进真的,You got pranked,你被恶作剧了。一眼 shellcode 加载器?当然还是有群友不读源码的。还贴心了附带了编译语法。直接 16 进制转过来。

2025-09-26 13:17:48 148

原创 真假finalshell-仿冒木马钓鱼溯源小记

nc 连接,发现是 xns-ch(XNS Clearinghouse 施乐网络服务系统票据交换验证,百度看了一圈,没啥能用的)whois 一下域名,姓名邮箱直接出来了(CNNIC 并不免费提供 WHOIS 信息保护,这也就是为啥 cn域名便宜)然后搜一下这个 whois 的邮箱,发现好多假冒伪劣网站,甚至还有针对网安人员专属的(0day.cn≈0ray.cn)本地钓鱼攻击,大概率是针对运维人员的,finalshell 的官网一直没有换过样式,大家注意甄别钓鱼网站。再一看是 cn 域名,好家伙。

2025-09-26 13:17:04 695

原创 [HVV训练]蓝队应急响应靶机-Linux-WhereIS?

下载,解压(建议使用7z)直接VM打开即可(由于不同VM版本问题,可能会间接导致启动报错,建议您升级到最新版本。一个风雨交加的夜晚,安服仔小唐,突然发现公司分配给自己的测试服务器不正常了,似乎有什么不对劲?可能会,但是有很多师傅第一时间攻破靶机后会在互联网各种渠道分享题解,建议别等我们(主要是懒~)使用7z解压,如果还是解压失败,可能是由于网络传输而导致的丢包。公众号:“知攻善防实验室”,后台回复“应急靶机”【4】攻击者的提权方式(输入程序名称即可)先升级版本,再百度搜索报错,最后再重新下载。

2025-03-24 09:57:52 1485

原创 竟然有人以为护网真的是“看监控”?

可以保护 Web 服务免受 SQL 注入、XSS、 代码注入、命令注入、CRLF 注入、ldap 注入、xpath 注入、RCE、XXE、SSRF、路径遍历、后门、暴力破解、CC、爬虫 等攻击。之前我用某网盘工具做的web界面,被资产测绘平台扫到后,被恶意删数据,有了身份认证功能,再也不怕0day和未授权啦~小科普:HVV 中的监控是“流量监控”,是用户访问的流量包传达到安全设备的数据,然后再通过人工职守的方式进行监控。如果想接触安全设备作用的,可以在虚拟机安装,这里推荐使用Ubuntu,进行一键安装。

2025-03-24 08:36:46 396

原创 蓝队应急响应工具箱 ai 网络安全工具/红队溯源/联动红队工具箱

上次更新是 2024 年 7 月,本次更新增加了部分工具,并且把以往所有的工具进行了更新升级最新版本。去除 AI 研判功能,新增 AI 网络安全工具箱。三月份以后,大大小小的护网项目也会增加很多,希望师傅们积极反馈,一经采纳,我会第一时间进行更新。不考虑,本项目的盈利方式靠的是网盘分享,如果大家支持我们,多多转存我们的资源即可。大多数原因是网盘下载的时候因为网络波动而丢包,重新下载即可。可以,但是不要有收费行为,并且明确告知是二开而不是原创。联动场景:红蓝攻防演练,全功能、全方位应用。怎么增加自己的工具?

2025-03-24 08:35:40 839

原创 无需代码,几乎免费,有手就行的大模型微调?

开源出来的模型相当于一个大学生,什么都会一点,但是什么都不精通,而经过数据训练微调的大模型,就好比报了个培训班,培训班的质量决定了专业领域的分析程度。开个玩笑,你甚至可以给通过增量微调,训练你和女朋友的聊天数据,学习你的语气,让 ai 一天 24h 陪你女朋友聊天【狗头保护】通过我的邀请链接进行注册,然后获得 14 元余额,然后自己再拉自己的小号,左脚踩右脚,直接升天。我以“AI 换名为例子”微调千问的模型,众所周知,千问是阿里开发的。你只需要整理微调数据集,再调整几个参数,就可以很快速的微调了。

2025-03-24 08:34:18 815

原创 如何使用AI完成护网研判?

后台回复“DStools”获取源码,注意,请反复阅读README文件,README文件已有的答疑,交流内不再做回复,请反复反复反复反复阅读README。但是这里再次重申一下,不要用本地模型替代在线的模型,本地模型只适合做知识库、AI客服、工具箱之类的。前提是,你调用的模型是DeepSeek,而不是其他的,其他的模型我基本试了一下,都会误报。经过我的测试,14b这个参数量,同时兼容了速度与质量,参数大的本地跑不了,参数小的不听话。除了反序列化相关的数据包,我依旧推荐你使用本地的模型,因为快,稳。

2025-03-24 08:31:30 447 1

原创 DeepSeek黑客工具箱!代码审计POC 漏洞报告输出 支持第三方API~拒绝卡顿!!

DeepSeek的api还在卡,对于本地性能不够的师傅,已经用不了了,所以稍微改了一下,支持了第三方的API,这样就可以用其他网站的api了,如果你是第一次看文章,请先点开公众号看看往期两篇文章。红蓝对抗,Web渗透测试,红队攻击,蓝队防守,内网渗透,漏洞分析,漏洞原理,开源 工具,社工钓鱼,网络安全。如果你要用官方的api,那么就填官方api,如果用第三方的api,就用第三方的api。如果你用官方的模型,就填官方的模型,如果用第三方的api就用第三方的模型。【省流:第三方API解决官方API卡顿问题】

2025-03-24 08:30:46 371

原创 我让AI当黑客!基于DeepSeek+ollama的网安神器开发实录,效率提升300%

在我经过多轮测试,如果你需要通过AI进行代码审计,在效率上,我还是建议你使用本地的ollama进行实验,至少使用qwen2.5的7b模型(大多数主流电脑都可以允许起来),注意,你可以自行测试各个模型是否好用,有测试好的,可以在留言区评论,模型参数太小AI不是很听话。红蓝对抗,Web渗透测试,红队攻击,蓝队防守,内网渗透,漏洞分析,漏洞原理,开源 工具,社工钓鱼,网络安全。

2025-03-24 08:29:26 497

原创 首个由DeepSeek独立开发的AI网络安全工具箱!引起热议!

有时候在处理一些文本的时候,例如资产测绘平台导出的数据要交给另外一个工具去调用,但是另外一个工具需要制定的格式,那么我们就可以输入少量的源文本和少量的样本格式,让AI写脚本,把源文本转换成样本格式。我输入源文本,这个文本可以是任何文本,我这里用的是HTML,然后我想匹配样本格式,AI就会给我很多正则表达式供我参考。红蓝对抗,Web渗透测试,红队攻击,蓝队防守,内网渗透,漏洞分析,漏洞原理,开源 工具,社工钓鱼,网络安全。这些所有的功能,全部调用DeepSeek的接口,经过小编实测,准确率非常非常高。

2025-03-24 08:28:19 633

原创 DeepSeek的强大,一句话让AI帮我写了个程序-流量安全分析研判工具

用过AI写代码的师傅们可能都知道,让AI完整的给你去写一个小程序,哪怕特别简单,也需要分析调整很多次才能写出完整的代码。红蓝对抗,Web渗透测试,红队攻击,蓝队防守,内网渗透,漏洞分析,漏洞原理,开源 工具,社工钓鱼,网络安全。不只是GUI开发的时候,如果你写一些其他的脚本,多多少少都要解决各种AI给你的代码的bug。特别是在进行客户端GUI开发的时候,往往设计的洁面都不是特别好看,功能和美化只能二选一。仅仅只有一次,就达到了这个效果!最开始,我只是想测试这个AI的深度分析能力到底有多强。

2025-03-24 08:26:45 450

原创 HuntBack让黑客无处遁形

在蓝队职守中,安全设备爆出恶意攻击ip地址,如果对方使用的是自己的服务器,并且搭建了一些安全业务,可使用本工具对目前已知工具进行探测。HuntBack(反击狩猎),用于攻防演练中,防守方对恶意ip进行web指纹扫描与识别。探测完成后如果有返回结果,将会在output生成html文件。目前支持web指纹30+,C2(JARM)15+bilibili视频讲解。公众号:知攻善防实验室。以文件路径模式举例子。

2025-01-24 19:14:59 473

原创 【自用分享】微信小程序渗透常用工具指北

MacOS抓包规则:“WeChatAppEx Helper.app”;自动化反编译微信小程序,小程序安全评估工具,发现小程序安全问题,自动解密,解包,可还原工程目录,支持Hook,小程序修改。配置好wx-file目录即可开始自动执行,这里Windows首推这个工具,可以自动化反编译以及敏感信息查找(爱不释手)Windows&Mac通用,但是需要指定微信版本,尽量少用或者用小号,不然有封号风险。最近群里的师傅问的挺多的,关于小程序渗透相关的,故做一片自用整理。抓包分析->和正常Web一样测试。

2025-01-24 19:11:59 1702

原创 【警惕!】带着脑子辨别网安传销与培训诈骗

(A公司的主要业务是卖证书,并且出了个免费培训,免费培训的目的就是要求你进来,让你注册更多公司,这个公司归你所有但是你的名字要和A公司名字相似。这样所有的人都知道A公司的名字,并不会在意子公司的名声,越来越多人知道A公司的名称,就会突然产生一种A公司很牛逼的气氛,然后A公司继续发展他主要卖证书的业务。这么说你可能不懂,你的高考成绩不理想,正在报名大专,你的朋友告诉你xxx大专就业率98%,是啊,从事专业相关工作统计在就业率里面,电子厂打螺丝也同记载就业率里面。遇到别人就是“听我的!刚入门的小白就不懂了。

2025-01-24 19:10:29 516

原创 护网溯源神器HuntBack,更新啦~

通过创建check(ip,port)函数,再从infoTest.py调用并且执行即可,当然也可以从交流群(公众号后台回复“交流群”)里添加我的好友,并提供指纹案例,我会第一时间去添加。通过创建check(ip,port)函数,再从infoTest.py调用并且执行即可,当然也可以从交流群(公众号后台回复“交流群”)里添加我的好友,并提供指纹案例,我会第一时间去添加。前几天重写了我一年前的项目,因为我确实用这个工具在24年HVV的时候通过这个工具溯源到了人,想着继续强化一下。结合网上已知的指纹进行的识别。

2025-01-24 19:09:43 648

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除