• 博客(428)
  • 收藏
  • 关注

原创 badKarma:一款功能强大的网络侦查GUI工具

badKarma是一个模块化工具,基于python3 GTK+套件,插件是完全可交互的,并且支持渗透测试人员调整任务选项,将所有收集到的信息存储在一个会话文件中,或将输出转储为原始txt格式。badKarma是一款开源的网络侦查工具,该工具基于Python 3开发,提供了友好的图形化用户接口,可以帮助广大渗透测试人员在网络基础设施安全审计过程中执行网络侦查任务。默认配置下,所有扫描输出都存储在“/tmp”目录中,然后在将输出导入到会话文件之后,将输出内容删除。本项目的开发与发布遵循。

2024-05-03 15:30:00 323

原创 DataTrove:一款针对大规模文本数据的处理、过滤和消除重复数据工具

在任何数据处理管道中,过滤器Filter都是最重要的部分,DataTrove的Filter需要获取一个Document对象,并返回一个布尔值,即True就保留文档,False就移除它。glob_pattern:匹配指定的文件,例如glob_pattern="*/warc/*.warc.gz",将匹配warc目录中所有.warc.gz后缀的文件;process_common_crawl_dump.py:完整的管道,可读取常见的warc文件,并提取文件内容,然后过滤并存储至S3;这些文件将分布在每个任务中。

2024-05-02 15:30:00 817

原创 Noisy:一款功能强大的DNS和HTTPS网络流量噪声生成工具

Noisy是一款功能强大的DNS和HTTP/S网络流量噪音生成工具,该工具基于Python开发,可以帮助广大研究人员在进行常规网络浏览时,在后台生成随机的HTTP/DNS网络流量噪声,并以此来提升网络通信数据的安全性和隐蔽性。--timeout -t 设置爬虫的运行超时时间,单位为秒数。-h, --help 显示工具帮助信息和退出。其中,只有配置文件参数是必须提供的,其他都属于可选项。--log -l 日志记录等级。--config -c 配置文件路径。本项目的开发与发布遵循。

2024-05-01 15:30:00 746 2

原创 如何使用MultCheck从静态分析结果中识别恶意字节数据

MultCheck是一款功能强大的恶意软件分析工具,广大研究人员可以直接使用该工具测试可疑目标文件是否具备恶意性,并检查目标文件是否被一个或多个反病毒引擎标记。MultCheck易于使用,能够测试多款反病毒引擎。除此之外,该工具不仅允许我们根据实际需求进行功能扩展或自定义开发,而且还可以向其添加自定义的反病毒引擎。由于该工具基于Go语言开发,因此我们首先需要在本地设备上安装并配置好最新版本的Go语言环境。除此之外,广大研究人员也可以直接访问该项目的【】下载对应系统架构的预编译MultCheck。

2024-04-30 15:30:00 783

原创 网络安全是智能汽车下一个要卷的方向?

用到的技术软件和硬件加起来的成本,也就1000块左右,在网上都能买到,主流的Model 3或Model Y都在被攻击之列。由于车内是一个比较私密的环境,用户有着强烈的隐私保护诉求,而这些不断增加的车内摄像头,虽然目的是为了提升用户智能化体验,但也如同一双双透视用户隐私的「眼睛」,让车主们苦不堪言。为此,腾讯安全打造了以智能网联安全体系建设为基础,覆盖安全治理、防护、监测和运营,端云一体化的网联安全体系,对整车网联架构实施风险评估,识别潜在安全风险,提出相应安全需求以及设计规范,保障智能汽车整体安全。

2024-04-30 10:33:27 796 4

原创 Frameless BITB:一款功能强大的BitB安全测试工具

Frameless BITB是一款功能强大的BitB(浏览器中的浏览器)安全测试工具,该工具可以帮助广大研究人员对目标Web应用程序执行BitB安全检测,以此提升Web应用的安全性能。该工具不需要使用iframe,并且能够绕过传统的Framebusters技术,例如微软在其登录页面所实现的Framebusters。点击【这里】下载并构建最新版本的Evilginx。然后将下载下来的Evilginx拷贝到“/home/evilginx”。点击【这里】下载并安装最新版本Go语言环境:wget https://g

2024-04-29 17:01:29 900

原创 渗透新思路 | 仿真环境下内存转储分析和模糊测试的全记录

What-The-Fuzz是我个人非常喜欢的一款工具(0vercl0k库),除了其本身的强大功能之外,我更喜欢该工具创建时背后的故事。除此之外,0vercl0k库中的各种其他组件也是我非常喜欢的,比如说kdmp-parser、symbolizer和bochscpu等等。如果你了解并使用过这些工具库,那么你肯定非常熟悉内存转储和模糊测试的相关内容。在这篇文章中,我将跟大家分享一种仿真环境下内存转储分析和模糊测试的方法。在此之前,我一般会将内存转储作为在程序崩溃前访问程序崩溃条件和执行上下文的最后一种方式。

2024-04-29 14:02:25 671

原创 firebase:一款功能强大的Firebase数据库安全漏洞与错误配置检测工具

firebase是一款针对Firebase数据库的安全工具,该工具基于Python 3开发,可以帮助广大研究人员针对目标Firebase数据库执行安全漏洞扫描、漏洞测试和错误配置检测等任务。-c:爬取Alexa排名前100万的域名,可以设置具体数量,例如100(即最大100万个);-l:包含待爬取数据库的文件路径,每行一个数据库名称,该选项不能跟-d或-c一起使用;--amass:amass扫描的输出文件路径 ([-o]选项);--just-v:忽略没有安全漏洞的数据库;-p:要执行的进程数量,默认为1;

2024-04-28 15:27:56 936

原创 73% 的中小企业安全人员会错过,甚至忽略关键安全警报

最后,Moskowitz 强调,由于人员有限,中小型企业在安全管理的复杂性面前举步维艰,既要面对预算限制、资源有限的问题,又要满足更好的安全覆盖面的需求,这简直是不可能完成的任务。因此,中小企业想要摆脱网络安全困境的最有效方法是采用单一平台,期待能够通过一个简单的控制面板和一个端点代理,减少安全人员的工作量。安全专业人员所面临的复杂工作量,以及对本已有限的资源提出的过高要求,促使中小企业和中型整合其网络安全工具,其中 85% 的受访者表示,希望在未来 12 个月内整合其工具,尽快改善企业内部的安全态势。

2024-04-28 14:47:14 288

原创 如何使用bof-launcher在CC++Zig应用程序中执行Beacon对象文件(BOF)

bof-launcher是一个开源库,可以在Windows和UNIX/Linux系统上加载、重新定位和启动BOF。当前版本的bof-launcher支持下列功能:1、与Cobalt Strike的Beacon完全兼容,可以编译和运行Cobalt Strike Community Kit中提供的每一个BOF以及其他所有遵循通用BOF模板的开源BOF;2、作为一个完全独立的库分发,不依赖与任何其他组件(甚至不使用libc);3、支持与C/C++/Zig应用程序完美集成;

2024-04-26 18:17:58 672

原创 经验分享 | 记一次通过子域模糊测试识别漏洞并获取高额赏金的经历

1、一定要在Burp中检查重定向响应;实际上,很多节点都会存在本文所述的这种身份绕过漏洞,在Burp中捕捉并检查重定向响应后,我们就能够清楚地了解前后端的交互和反应情况了;2、如果你在一个子域名中找到了可疑的安全问题,可以通过尝试子域名模糊测试方法来进行分析和测试;admin-FUZZ.target.com 例如: admin-stg.target.comFUZZ-admin.target.com 例如: cert-admin.target.com。

2024-04-26 14:30:35 645 1

原创 输入法重大漏洞曝光,仅华为幸免,近10亿用户受影响

但是,在某种情况下,针对使用腾讯搜狗API的应用,攻击者还需要能够向云服务器发送网络流量,但他们不必一定是中间人(MitM)或在网络第3层欺骗来自用户的流量。近日,Citizenlab研究人员调查了多家厂商的输入法应用安全漏洞并报告称:除华为以外,百度、荣耀、科大讯飞、OPPO、三星、腾讯、Vivo和小米等供应商的九款应用程序中有八款均存在安全漏洞。为此,研究人员分别测试了腾讯、百度、讯飞、三星、华为、小米、OPPO、vivo和荣耀输入法的多个平台版本(安卓、iOS和Windows版本)。

2024-04-25 19:16:46 969 1

原创 cli4bofs:一款功能强大的BOF文件运行命令行接口工具

该工具能够使用bof-launcher库来完成下列任务:1、直接在Windows(x86、x64)平台从文件系统读取并运行BOF文件;2、直接在Linux/UNIX(x86、x64、ARM、AARCH64)平台从文件系统读取并运行BOF文件;

2024-04-25 19:13:52 673

原创 《2024年网络弹性风险指数报告》:92%的组织并未准备好应对AI安全挑战

PC销量正在飙升。据行业分析公司IDC称,到2028年,PC的出货量可能会上升到2.92亿台。推动这一需求的因素有很多,包括更换疫情期间发布的过时设备的需求,对运行企业AI应用程序所需的高处理能力的笔记本电脑的狂热,以及混合和远程工作的全面巩固。在未来的几十年里,PC仍将是商务工具的首选,Windows在企业电脑市场的占有率高达68%。对于CISO和其他安全和风险专业人士来说,PC的普及继续为所有行业提供攻击面,每台设备都会引入网络犯罪分子和威胁行为者可能利用的新漏洞。监管也将给PC经济带来进一步的压力。

2024-04-25 10:49:26 609 4

原创 都是开源组件的锅?供应链成企业“致命威胁”

距离 SolarWinds 供应链安全事件发生了四年,供应链安全问题能否有效解决?总的来说局势并不是很乐观,供应链安全问题涉及到层面太过复杂,无论是开源组件使用问题,还是上游的管理权限,亦或是自身代码问题,无论其中哪一个环节出现问题,都会给威胁攻击者留下可乘之机,危害整个链路的安全。

2024-04-24 19:05:38 1127

原创 web-traffic-generator:一款功能强大的HTTP和HTTPs流量混淆工具

web-traffic-generator是一款功能强大的HTTP和HTTPs流量混淆工具,该工具基于纯Python开发,可以帮助广大研究人员在HTTP或HTTPs网络流量中提添加噪声,以此来实现流量混淆的目的。1、MAX_DEPTH = 10, MIN_DEPTH = 5:从每一个根URL(例如www.yahoo.com)开始,该工具会尝试访问MIN_DEPTH和MAX_DEPTH之间一个随机深度的节点地址;1、MIN_WAIT = 5:请求间最少间隔5秒,这个时间太短的话可能会被目标Web服务器屏蔽;

2024-04-24 18:00:25 1044

原创 恶意软件狩猎新途径:使用.NET元数据分析跟踪恶意软件

NET程序集或二进制文件通常包含各种元数据,例如内部程序集名称和GUID,尤其是MVID和TYPELIB:GUID:也被称为TYPELIB ID,会在创建一个新项目时生成;MVID:模块版本ID,.NET模块的唯一识别符;TYPELIB:TYBELIB版本,或类型库编号;这些特定的识别符可以使用strings命令下列正则表达式来解析:我们以PureLogStealer的一个样本为例,基于MVID或Typelib来编写一个Yara规则。

2024-04-24 10:25:31 1028

原创 如何使用trackerjacker映射和跟踪分析WiFi网络设备

默认配置下,trackerjacker会将输出wifi_map.yaml文件,该文件中存储了trackerjacker映射的附近所有的WiFi网络及全部用户信息。trackerjacker是一款针对WiFi无线网络的强大安全工具,该工具功能类似于Nmap,可以帮助广大研究人员映射未连接的WiFi网络,并进行设备跟踪。需要注意的是,foxhunt是一个内置插件,我们也可以使用相同的插件API来定义和使用我们自己的插件。1、支持识别附近所有的WiFi网络,并查看连接到每个网络的全部设备;

2024-04-23 16:57:17 850

原创 一次收获颇丰的Google漏洞挖掘旅程

在网络安全领域中,寻找安全漏洞一直都是一项重要的任务。在我近期的一次安全研究过程中,我偶然发现了一个潜伏在Google子域名中的XSS(跨站脚本)漏洞,该漏洞不仅会成为威胁行为者的一个潜在入口点,而且更重要的是,它能够揭示网络安全实践的重要性,哪怕是Google这样的巨头亦是如此。这一个漏洞,使我进入了Google名人堂并获得了丰厚的漏洞奖励。Google子域名中的这个漏洞也给我敲响了警钟,这个漏洞再一次强调了强有力的网络安全保护措施是多么的重要,即使是全球网络科技巨头,也会存在这样的安全风险。

2024-04-23 10:14:39 900 2

原创 大语言模型(LLM)漏洞爆发,AI模型无一幸免

人工智能初创公司Anthropic所发现的这种技术被称为Many-shot Jailbreaking(多轮越狱),这种技术在Anthropic自己的模型以及其他人工智能公司生产的模型上都是有效的,其中包括OpenAI、Google DeepMind 等其他AI公司的模型,例如Claude 2.0、GPT-3.5 和 GPT-4 、Llama 2 (70B) 和 Mistral 7B 等。

2024-04-22 19:04:40 948

原创 macSubstrate:一款针对macOS的代码注入和打桩测试工具

macSubstrate支持.bundle或.framework形式的插件,因此我们需要创建一个有效的.bundle或.framework文件来开发插件。但是,如果你想要插件能够在目标应用程序重启或macOS重启时立刻运行生效,你需要保持macSubstrate的运行,并允许在操作系统登录时自动运行。在该工具的帮助下,广大研究人员可以轻松将自己的安全测试插件(.bundle或.framework)注入到macOS应用程序(包括沙盒应用程序)中,以在程序运行时对其进行安全测试或其他调整。

2024-04-22 19:02:45 975

原创 盗梦攻击:虚拟现实系统中的沉浸式劫持

在本文中,我们介绍并描述了盗梦攻击,这是当今最流行的虚拟现实系统上可行的一类强大攻击。我们验证了攻击实现,发现其可以窃听和修改用户看到或听到的所有内容,以及用户发送给VR应用的所有内容。其结果是导致各种各样的个性化错误信息攻击,从歪曲用户的银行余额和改变金融交易的价值,到修改与其他用户交互的虚拟现实聊天应用程序,从而使双方体验到同一对话的两个完全不同的版本。展望未来,我们相信仍有足够的时间来设计和实施多种安全措施,以大幅减少这些攻击的预期扩散以及它们造成的损害。但时间紧迫。

2024-04-19 17:42:16 1095 1

原创 ProbeManager:一款功能强大的入侵检测系统集中化管理工具

1、在所有的探针中搜索规则;2、枚举所有安装的探针和对应的状态;3、安装和更新探针;4、启动、终止、重新加载和重新启动探针;5、推送电子邮件通知,提示状态变化;6、Restfull API支持;7、查看所有异步作业任务;

2024-04-19 17:41:15 807

原创 探索通过GPT和云平台搭建网安实战培训环境

网络安全是一个不断演变的领域,面临着日益复杂的挑战和不断扩大的威胁。数字化时代,随着勒索攻击、数据窃取、网络钓鱼等频频出现,网络攻击的威胁指数和影响范围进一步增加,如何防范网络攻击,确保数据安全,亦或是在遭遇攻击之后能够快速恢复,已经成为各国政府、机构、企业和用户关注的重点。“人是安全的核心”已成为全球网安行业的共识。从短期看,培养网络安全人才能够帮助企业提高其网络防御能力,防范网络威胁,保护企业资产的安全;

2024-04-18 15:59:07 1281 1

原创 NETworkManager:功能强大的网络管理与问题排除工具

该工具使用远程桌面、PowerShell、PuTTY、TigerVNC或AWS(Systems Manager)会话管理器连接和管理远程系统,并通过统一界面中的WiFi分析器、IP扫描器、端口扫描器、Ping监视器、Traceroute、DNS查询或LLDP/CDP捕捉等功能分析和排除网络和系统故障。需要注意的是,主机或网络可以保存在加密的配置文件中,并可以在NETworkManager的所有功能中使用。】下载最新版本的NETworkManager。广大研究人员可以直接访问该项目的【

2024-04-18 15:55:06 1381

原创 研究表明,全球互联网流量竟有一半来自机器人

据Cyber News消息,Thales Imperva Bad Bot近期做了一份报告,显示在2023年有49.6%的互联网流量竟来自机器人,比上一年增长 2%,达到自2013年以来观察到的最高水平。报告称,这一趋势正对企业组织产生负面影响,每年损失可达数十亿美元。报告观察到这些机器人流量的主要类型之一——恶意机器人流量正快速上升,在全球范围内占比达到 32%。恶意机器人是能够恶意运行特定任务的专用应用程序,可帮助网络犯罪分子实施网络盗窃或欺诈等网络犯罪活动。

2024-04-17 15:22:46 378

原创 AWS Key disabler:AWS IAM用户访问密钥安全保护工具

AWS Key disabler是一款功能强大的AWS IAM用户访问密钥安全保护工具,该工具可以通过设置一个时间定量来禁用AWS IAM用户访问密钥,以此来降低旧访问密钥所带来的安全风险。2、设置first_warning和last_warning,即触发警报邮件(发送至report_to)的天数时间;3、设置expiry,即密钥超时天数,如果超时,则会通过电子邮件向用户发送提醒;8、设置report_from,即用于发送警告邮件和报告的邮件地址;使用AWS CLI从命令行接口手动调用Lambda函数。

2024-04-17 15:21:34 1703

原创 如何使用Git-Secrets防止将敏感信息意外上传至Git库

Git-secrets首先会扫描提交的代码和说明,当与用户预先配置的正则表达式模式匹配时,便会阻止此次提交。该工具的优势在于可以集成到CI/CD管道中以实时监控提交信息,但不足之处在于,该工具主要基于正则表达式实现其检测功能,因此可能会有一定程度的误报。Git-secrets是一款功能强大的开发安全工具,该工具可以防止开发人员意外将密码和其他敏感信息上传到Git库中。不过,第一行password会被忽略,因为它匹配第一个允许通过的正则表达式“'ex@mplepassword'”。本项目的开发与发布遵循。

2024-04-16 15:30:00 955

原创 OWASP发布10大开源软件风险清单

3月20日,xz-utils 项目被爆植入后门震惊了整个开源社区,2021 年 Apache Log4j 漏洞事件依旧历历在目。倘若该后门未被及时发现,那么将很有可能成为影响最大的软件供应链漏洞之一。近几年爆发的一系列供应链漏洞和风险,使得“加强开源软件(OSS)安全”的呼声越来越高,以维护脆弱的现在数字生态系统。基于此,OWASP发布了开源软件风险清单TOP 10,旨在解决帮助企业用户更好地解决开源软件组件安全问题,帮助安全从业者更成熟地治理和安全使用OSS。

2024-04-16 11:33:21 684

原创 Fake-SMS恶意软件混淆分析——低代码的时代来了

在安全社区中,只要聊到开源代码使用方面的话题,就肯定会聊到安全问题。虽然使用开源代码通常会被认为是安全的,但我们需要清楚的是,与非FOSS(自由与开源软件)解决方案相比,开源软件解决方案并不能保证完全的可信任度或更好的安全性。那么关键问题就出现了:即使代码经过了混淆处理,我们是否仍应该使用FOSS?答案肯定是否定的,而且这样的代码并不应该被视为FOSS。先让我们一起回头看看恶意软件的定义到底是什么?恶意软件可以被描述为在未经用户意识或许可的情况下执行操作,导致计算机系统或网络出现问题的软件。

2024-04-15 19:00:31 720

原创 ipv4Bypass:一款基于IPv6实现的IPv4安全绕过与渗透测试工具

在下面的演示样例中,我们可以通过目标主机(10.5.192.48 | fe80::250:56ff:fe97:7a3b)的IPv6接口来访问TCP端口22、111和8080,但无法通过IPv4接口来访问这些端口。ipv4Bypass是一款基于IPv6实现的安全绕过与渗透测试工具,该工具专为红队研究人员设计,可以帮助广大研究人员通过IPv6绕过目标安全策略,以此来检测安全检测机制的健壮性。需要注意的是,ipv4Bypass支持使用IPv6来绕过针对IPv4的安全防护机制,而不是针对IPv6的安全防护。

2024-04-15 18:55:28 916

原创 BST:一款功能强大的二进制字符串代码格式转换工具

1、将二进制文件转换并转储为二进制字符串格式的标准输出;2、将纯十六进制输入字符串转换为十六进制转义版本;3、支持生成字符串序列,用于检测缓冲区中的字符;4、限制二进制字符串的宽度以提高漏洞利用代码的可读性;5、使用不同的编程语言或脚本语言来设置二进制字符串的格式,例如C/C++、Python和PowerShell;6、执行自动化可变代码块缩进,以方便代码的复制/粘贴;

2024-04-12 18:31:29 778

原创 CISA :恶意软件分析平台Malware Next-Gen全新升级

本周三,美国网络安全和基础设施安全局(CISA)发布了新版恶意软件分析平台Malware Next-Gen,现在公众可以提交任意恶意软件样本供 CISA 分析。据悉,Malware Next-Gen 可用于检查恶意软件样本中是否存在可疑项目。它最初设计的目的是允许美国联邦、州、地方、部落和地区政府机构提交可疑文件,并通过静态和动态分析工具接收自动恶意软件分析。Malware Next-Gen允许CISA通过自动分析新发现的恶意软件和加强网络防御工作,更有效地支持其合作伙伴。

2024-04-12 13:28:38 315

原创 Intrigue Core:一款功能强大的攻击面枚举引擎

1、友好的Web用户接口;2、超过200种内置集成和发现技术;3、引入了超过150种检测实现漏洞与错误配置识别;4、强大的应用程序和服务指纹识别;5、内置资产模型;6、扫描结果处理、集成与通知;7、自动化工作流;8、强大的HTTP Rest API;9、命令行接口支持;10、丰富的恶意软件活动研究指标;11、OSINT功能;

2024-04-11 16:57:48 924

原创 Spectre漏洞 v2 版本再现,影响英特尔 CPU + Linux 组合设备

近日,网络安全研究人员披露了针对英特尔系统上 Linux 内核的首个原生 Spectre v2 漏洞,该漏洞是2018 年曝出的严重处理器“幽灵”(Spectre)漏洞 v2 衍生版本,利用该漏洞可以从内存中读取敏感数据,主要影响英特尔处理器 + Linux 发行版组合设备。阿姆斯特丹自由大学系统与网络安全小组(VUSec)的研究人员在一份新的研究报告中提到,该漏洞被称为 "本地分支历史注入漏洞”,被追踪为 CVE-2024-2201。

2024-04-11 15:22:31 806

原创 hideNsneak:一款功能强大的渗透测试基础设施管理工具

hideNsneak提供了一个使用简单且功能强大的接口,可以允许渗透测试人员以最小的开销构建和管理渗透测试基础设施。功能包括:1、部署、销毁和查看渗透测试基础设施,例如EC2云实例和Digital Ocean云服务、AWS API网关、通过AWS Cloudfront和谷歌云功能实现的域前置等;2、代理基础设施;3、部署C2重定向器;4、发送和接收文件;5、分布式端口扫描;

2024-04-10 16:28:49 890

原创 安全风险攻击面管理如何提升企业网络弹性?

一个企业不可能对其运营的方方面面都能够提供最好的安全防护。因此,需要优先保护关键领域,在最需要的地方简化安全工作。通过调整优先级,企业可以解决三个关键问题:从威胁攻击者的角度来看,我的组织是什么样的?我的组织中哪些部分最容易受到攻击?如果攻击者设法破坏了这些攻击路径,会产生什么影响?通过回答这三个问题,安全团队可以更好地确定工作量的轻重缓急,并立即解决关键的安全风险。攻击管理侧重于优化安全措施,以更好地防范威胁,其主要目标是紧急突出和强化组织的最脆弱点。

2024-04-10 14:12:29 1090

原创 随手分享的APP链接,可能会让你“大型社死”

除了小红书以外,根据网站开发者的描述,日常中我们耳熟能详的、使用率极高的大部分APP,包括微博、网易云音乐、QQ音乐、全民K歌、喜马拉雅、雪球、Keep、汽水音乐、百度、小宇宙、知乎......等等,无一例外,都可能会透过分享链接轻松识别你的账号ID。对了,还需要提醒的是,这些你“可能认识的人”,不仅仅包括你的同事,还有等着拉踩你的远房七大姑八大姨,甚至还可能是你老死不相往来的前任,以及......Ta的现男友or现女友。首先,打开朋友转发来的小红书图文链接,点击右上角的“...” ,然后选择复制链接。

2024-04-09 18:56:24 811

原创 2024数据安全:超过60%组织的DLP“成熟度低”

这些更复杂的攻击中有许多是成功的,54%的租户至少被入侵一次,相比之下,只有20%的租户被暴力破解成功入侵。虽然这个警报的触发频率不够高,不足以成为最重要的通知之一,但它在已配置警报列表中的存在表明,安全专业人员对这一数据安全风险的重视程度。虽然考虑到向混合工作的转变、云计算的加速采用以及员工的高流动率,这些发现并不令人惊讶,但它们发人深省,并说明了问题的严重性。在这些情况下,潜在的原因可能是简单的粗心大意,凭据被威胁行为者窃取,或者在极端的例子中,恶意的内部人员利用特权访问窃取有价值的数据和知识产权。

2024-04-09 17:04:53 676

原创 Todesstern:一款针对注入漏洞识别的强大变异器引擎

fuzzer_engine:可选项包括essential/all,该选项可以生成变异Payload,如果设置为essential(默认),引擎将生成数量更少但更精准的变异Payload,该选项建议在进行Web应用程序测试时使用。Todesstern翻译过来的意思是Death Star,即死亡之星,该工具是一个变异器引擎,专注于发现和识别未知类型的注入漏洞。mutation_rate:默认为0.2,该值设置范围为0-1,0表示几乎没有变异,1表示变异程度最高,当设置为1时,Payload长度会变长;

2024-04-09 17:01:17 1114

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除