- 博客(164)
- 收藏
- 关注
原创 AI 安全新威胁:ASCII Smuggling 隐形指令注入,你的AI正在偷偷泄密
本文详细讲解AI安全领域新型攻击手法——ASCII Smuggling(ASCII走私),通过零宽Unicode隐形字符实现提示词注入,可在用户无感知情况下操控LLM执行恶意指令,窃取邮箱、附件等隐私数据,并给出可落地的防御方案。
2026-03-30 11:00:00
413
原创 【Web安全】iframe注入漏洞从入门到实战
iframe注入是跨站脚本攻击(XSS)的典型变体,也是Web安全中高频出现的漏洞类型,其本质是后端未对用户可控内容做过滤/编码,导致恶意<iframe>标签被拼接进页面并被浏览器解析执行,属于后端代码层面的漏洞,前端仅能做辅助防御,无法从根源解决。该漏洞的核心危害是让攻击者能在目标网站中嵌入恶意页面,实现钓鱼、窃取用户Cookie、植入木马、劫持用户操作等恶意行为。iframe注入作为XSS的典型变体,本质是后端未对用户可控内容做HTML编码,导致恶意标签被浏览器解析执行。
2026-03-30 11:00:00
245
原创 【Web安全】HTTP请求走私与CL.TE漏洞从入门到实战
CL.TE 漏洞优先解析头,按指定长度截断请求,认为请求已结束。优先解析头,按分块编码规则继续处理后续数据。这种解析差异会导致攻击者嵌入的恶意请求被后端误认为是下一个合法用户的新请求,从而实现「请求走私」。CL.TE 漏洞是 HTTP 请求走私中最常见的类型,其本质是前端与后端对 HTTP 消息边界的解析不一致。通过构造特殊请求嵌入恶意代码,攻击者可劫持用户会话、窃取敏感信息甚至实现 SSRF。尽管 HTTP/2 已逐步普及,但由于 HTTP/1.1 的广泛存在,该漏洞仍需重点防范。
2026-03-23 18:29:15
557
原创 DeepAudit 实战:AI 自动化代码审计全流程教程
在代码安全审计领域,传统审计方式的痛点日益凸显,而 DeepAudit 作为一款基于大模型的智能审计工具,凭借其独特优势完美解决行业痛点。本文将从官网简介、工具部署、项目审计三个核心维度,手把手教你从零使用 DeepAudit,全程附实操截图与命令,新手也能快速上手。
2026-03-23 18:28:53
588
原创 突破验证码限制:captcha-killer-modified 助力登录口令爆破
在渗透测试或安全验证场景中,登录口令爆破是常见的测试手段,但验证码往往成为爆破的最大阻碍——登录请求中验证码会随每次请求动态变化,人工识别和输入无法满足自动化爆破的需求。本文将详细介绍这款工具,它适配新版 BurpSuite 接口,集成 ddddocr 验证码识别库,能自动识别多种类型验证码,帮助我们突破带验证码的登录爆破场景限制。源于适配新版 Burpsuite 接口(兼容高版本 JDK);新增对data:image格式图片的识别支持;集成验证码识别库ddddocr;
2026-03-20 12:58:40
388
原创 渗透测试必备神器:Payloader 本地一键部署与使用指南
Payloader 是一款离线可用、中英双语的渗透测试辅助平台,核心提供渗透 Payload 速查与安全工具命令详解,内置完整 WAF 绕过、EDR 免杀方案,支持攻击链可视化、语法高亮、一键复制。项目地址适用场景:渗透测试、红队操作、CTF 比赛、安全学习300+ 条渗透 Payload(Web 安全 + 内网渗透)114 条常用渗透工具命令176 条 Web Payload 自带 WAF/EDR 绕过变体漏洞原理、利用步骤、防御方案一站式说明日常用来查 Payload、查工具用法。
2026-03-20 11:00:00
553
原创 【Web安全】HOST碰撞漏洞测试指南
在渗透测试中,Nginx作为主流的反向代理和Web服务器,其域名与IP的映射配置错误是高频的安全隐患,而HOST碰撞技术正是挖掘这类问题的核心手段。很多小白会疑惑,明明能ping通服务器IP,却无法访问站点,或是部分内网服务藏在Nginx后无法直接探测,这背后大概率是Nginx的host配置规则导致,而HOST碰撞就能帮我们突破这种访问限制,找到配置漏洞。本文从基础原理讲起,全程聚焦实操,教你用两款工具快速检测Nginx是否存在映射配置错误。新增参数说明:-p。
2026-03-15 16:51:16
558
1
原创 【Web安全】URL跳转漏洞:XSS与未授权访问延伸危害
在【Web安全】逻辑漏洞之URL跳转漏洞:原理、场景与防御已经对URL跳转漏洞进行了基础的介绍,但是近期在渗透中发现由该漏洞引发其他形式的问题,因此本文进行补充。URL跳转漏洞的危害远不止钓鱼攻击,其与XSS的结合利用和未授权/越权访问的延伸危害,能直接突破网站的权限边界和内网防护,造成更严重的信息泄露和服务器被控制风险。测试时需跳出“仅测试外部跳转”的思维,重点验证伪协议利用和内网/高权限页面跳转;防御的核心不是简单的“拦截外部域名”,而是实现协议、地址、权限的三重校验。
2026-03-08 13:57:14
657
1
原创 OneForAll 子域收集工具配置与使用
⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
2026-03-07 14:40:45
329
原创 【Web安全】点击劫持:小白也能看懂的漏洞原理与防护
点击劫持是一种超隐蔽的Web漏洞,简单说就是攻击者把你的网站“藏”在自己的恶意页面里,让你在不知情的情况下,点了攻击者想让你点的按钮/链接。打个比方:你看到的是攻击者页面上的“领取红包”按钮,实际这个按钮下面藏着你已登录的购物网站的“确认付款”按钮,你一点“领红包”,其实是点了“付款”,钱就被转走了。整个过程你完全没察觉,因为攻击者的页面会把你的网站变成透明的,只露出他想让你点的位置,本质就是**“偷你的点击操作”**。点击劫持的本质是偷点击。
2026-03-03 12:30:46
815
1
原创 【Web安全】CORS跨域漏洞:小白也能看懂的漏洞解析与防护
CORS跨域漏洞的核心风险只在“敏感接口”,判断漏洞的关键是“是否信任攻击者可控的Origin + 是否允许携带凭证”;防御的核心是“严格限定Origin、谨慎用Credentials头”。它和XSS偷Cookie是两种不同的攻击方式,但组合后危害会翻倍,测试和防护时都要重点关注。本文是「Web安全基础」系列内容,点击专栏导航查看全部系列内容。
2026-03-01 12:00:21
978
原创 从 0 到 1 玩转前端加密 encrypt-labs 靶场:环境搭建 + 全关卡解析
在 Web 前端安全防护中,为抵御密码爆破攻击,开发人员常会在前端对登录关键参数(如签名、密码等)采用加密技术处理后再提交请求,增加了爆破的技术门槛。而 “encrypt-labs” 作为专项练习标识,用于探索这类前端加密场景下的破解思路 —— 我们需要先分析前端加密逻辑,掌握常用的解密 / 逆向手法,再构造符合服务端验证规则的请求,以此完成密码爆破的技术练习,理解前端加密防护的核心原理与破解要点。
2026-02-26 16:42:46
1150
原创 纯HTML本地版社工密码生成器 SocialEngineeringDictionaryGenerator
在网络安全测试场景中,弱口令爆破是最基础也最常用的手段之一,但如今各大系统对弱口令的防护越来越严格,常规的通用弱口令字典(比如123456、admin888)命中率越来越低。想要提升爆破效率,核心就是让字典贴合目标用户的密码设置习惯——毕竟绝大多数人设置密码,都会围绕自己的个人信息做组合,比如姓名+生日、手机号+工号等。今天给大家分享一款纯HTML开发的本地社工密码生成器,亲测好用,全程本地操作无数据泄露风险,还能基于目标信息定制字典,堪称安全测试的利器!
2026-02-17 13:09:05
626
原创 BurpSuite 插件 Log4j2Scan 使用和手动验证
如下图,vulhub 提供了 2 个 log4j 组件相关的靶场,分别是 CVE-2017-5645 和 CVE-2021-44228 版本的。CVE-2017-5645 在这个靶场中是 TCP 请求触发的,本文针对 log4j2 的 CVE-2021-44228 漏洞用插件演示攻击。访问http://{目标IP}:8983/solr/#/
2026-02-16 14:43:32
879
原创 BurpSuite 插件 FastjsonScan 使用和手动验证
靶场地址:https://github.com/vulhub/vulhub如下图,vulhub 提供了 2 个 fastjson 组件相关的靶场,分别是 1.2.24 和 1.2.47 版本的。
2026-02-15 14:07:12
455
原创 大语言模型(LLM)提示词注入安全测试小结
提示词注入测试需覆盖“直接注入+敏感词绕过+间接注入”三类场景,即使部分手法看似已修复,仍需逐一验证(厂商修复可能不彻底或存在版本差异);LLM辅助RCE挖掘的核心是“利用LLM自适应能力迭代Payload”,需保证接口描述精准,同时结合传统漏洞挖掘思路(参数遍历、过滤规则试探)扩展测试维度;测试前需明确授权范围,避免违规操作;记录所有步骤和结果,便于复现分析;可补充输出风险测试(XSS/CSRF)、压力测试(拒绝服务)完善评估;
2026-02-07 13:31:28
1319
原创 OSS-Fuzz 模糊测试入门使用指南
OSS-Fuzz 是由 Google 主导打造的开源模糊测试(Fuzz Testing)平台,核心目标是为全球开源软件提供标准化、自动化、可持续的漏洞检测能力,从根源上提升开源生态的安全性。该平台基于 Docker 容器实现环境隔离,集成了 libFuzzer、HongFuzz、AFL++ 等主流模糊测试引擎,并配套了崩溃分析、覆盖率统计、测试用例精简等全链路工具链,让开发者无需关注环境适配、引擎运维等底层细节,只需聚焦于业务逻辑的模糊测试适配。环境准备需安装Git、Python3等基础工具。
2026-02-01 19:58:26
790
原创 BurpSuite弱口令爆破插件xia_Liao及优化
xia_Liao 是一款专为BurpSuite打造的轻量级扩展工具,仓库地址为:https://github.com/smxiazi/xia_Liao。这款工具主要能实现三类功能:识别Windows在线进程/杀毒软件、快速生成注册所需的各类资料、生成弱口令字典。其中,生成弱口令字典是它最常用、最核心的功能。本文主要介绍xia_Liao插件的核心能力,以及基于新版Montoya API的适配优化方案。
2026-01-23 18:37:15
758
原创 渗透信息收集爬虫工具 Katana 使用指南
Katana是ProjectDiscovery团队开发的一款高性能Web路径爬取工具,专为渗透测试、安全评估等场景设计,能够高效发现目标URL下的隐藏路径、端点及相关资源,具备轻量、灵活、可扩展的特性,可适配Windows、Linux等多操作系统环境。官方 GitHub 地址:https://github.com/projectdiscovery/katana。
2026-01-23 18:32:13
418
原创 渗透扫描工具 Nuclei 环境搭建
Nuclei 是由 ProjectDiscovery 团队基于 Go 语言开发的一款漏洞扫描工具,核心用途是在渗透测试过程中验证漏洞是否存在,同时支持用户自定义添加 POC(漏洞验证规则)模板,灵活性较高。
2026-01-17 19:00:00
794
原创 国内 GitHub 仓库下载提速
在国内使用GitHub时,很多开发者都会遇到一个痛点:部分仓库包含大文件或大量代码资源,即便通过特殊方式成功登录GitHub,clone操作仍会面临下载速度慢、频繁中断的问题,严重拖慢工作效率。这一问题的核心原因是GitHub服务器位于海外,跨国网络传输的延迟和带宽限制,导致大文件同步效率极低。其原理是利用Gitee部署在国内的服务器集群,先将GitHub仓库完整同步到国内节点,再从Gitee clone代码,依托国内网络环境实现数倍速下载,大幅提升工作效率。
2026-01-17 18:45:00
250
原创 【BurpSuite 插件开发】实战篇 - 补充章节
本章内容用于测试我们开发的 BurpSuite 插件的功能,分为服务端接口脚本和接口测试脚本。使用 python 的 flask 框架和 requests 库快速实现。
2026-01-08 13:48:44
67
原创 Android 安全加固工具 dpt-shell
在Android应用开发与分发过程中,DEX文件作为字节码载体,极易被反编译和篡改,导致应用核心逻辑泄露、恶意篡改等安全风险。针对这一痛点,dpt-shell应运而生——这是一款轻量级的Android Dex保护壳工具,核心通过抽取DEX方法实现代码、运行时动态回填的方式,大幅提升DEX文件的反逆向难度。# 克隆仓库(含子模块)# 编译生成可执行包# 进入编译后的目录执行加固。
2026-01-06 19:15:00
934
原创 【Frida Android】实战篇19:Frida检测绕过实战
本章以一个具备加解密核心功能的示例APK为分析对象,该APK被接入了开源加壳工具dpt-shell的加固逻辑,其中内置了针对性的Frida检测机制——一旦检测到Frida注入行为,会直接触发应用进程崩溃。不依赖脱壳技术,仅通过Frida动态Hook的方式绕过加壳层的Frida检测逻辑,并成功Hook到应用的加解密函数,获取加解密过程中的明文、密文信息。本章节使用的示例 APK、相关工具如下:链接: https://pan.baidu.com/s/1aK9UKvLcfJi3Yek_E0WFOQ。
2026-01-06 19:00:00
1341
原创 【Frida Android】实战篇18:Frida检测与绕过——基于内核指令的攻防实战
对于刚接触底层指令的同学来说,可能会疑惑「SVC」到底是什么?简单说,SVC 是 ARM 架构(包括手机常用的 ARM64 架构)中的一种「特殊指令」,全称是 Supervisor Call(管理程序调用)。它的核心作用是让程序从「用户态」切换到「内核态」——就像给操作系统内核发了一个「请求信号」,让内核帮忙执行一些敏感操作(比如打开文件、读取数据等)。为什么要用 SVC 呢?
2025-12-26 20:30:00
1293
原创 【Frida Android】实战篇17:Frida检测与绕过——基于inline hook的攻防实战
在Frida的动态调试中,是Native层钩子(如)实现的核心机制。其本质是通过修改目标函数的开头指令指令替换:Frida会在目标函数(如系统库libc.so中的strstrstrcmp)的开头,替换前N字节指令为跳转指令;执行流劫持:当目标函数被调用时,跳转指令会将执行流程导向Frida的钩子函数(onEnteronLeave),从而实现参数监控、修改或逻辑篡改;原函数恢复:钩子函数执行完成后,Frida通过“跳板(Trampoline)”恢复被替换的原始指令,并跳回原函数继续执行剩余逻辑。
2025-12-22 11:31:40
1181
原创 【Frida Android】实战篇16:Frida检测与绕过——基于status名称的攻防实战
检测逻辑核心:通过遍历文件,提取Name字段,使用strcmp(精确匹配)和strstr(子串匹配)检测Frida特征线程名(如fridagmain等)。绕过思路:针对检测中使用的strcmp和strstr函数,通过Frida Hook篡改其返回结果——使包含敏感关键词的线程名在检测时被判定为“不匹配”或“未找到”,从而绕过检测。扩展启示:实际场景中,检测工具可能使用其他字符串匹配函数(如strcasestrmemcmp等),核心绕过方法是分析检测逻辑依赖的底层函数,针对性地Hook并篡改关键参数或返回值。
2025-12-18 11:08:27
1047
原创 【Frida Android】实战篇15:Frida检测与绕过——基于/proc/self/maps的攻防实战
本文聚焦基于`/proc/self/maps`的Frida检测机制,从企业安全防护视角解析检测原理,结合C++代码实现检测逻辑,再通过Frida的两种Hook语法完成绕过实战,同时梳理逆向分析与绕过的核心思路,让读者掌握从“检测原理”到“攻防实战”的完整链路。
2025-12-15 12:25:56
1243
原创 【Frida Android】实战篇14:非标准算法场景 Hook 教程
在现代企业应用开发中,加密技术是保障数据安全的核心手段。除了AES、RSA等广泛认可的标准加密算法外,许多企业会针对特殊业务场景设计并实现非标准加密算法——这些算法可能是基于异或、位移、自定义置换等基础操作的组合,也可能是对标准算法的魔改(如修改密钥生成规则、调整分组模式等)。学习对非标准算法进行Hook的必要性在于:这类算法没有统一规范,逆向分析时无法像前几个章节通过"识别标准算法特征"快速破解,必须通过动态Hook捕获输入输出、密钥等关键信息。
2025-12-11 11:08:51
787
原创 【Frida Android】实战篇13:企业常用非对称加密场景 Hook 教程
密钥交换:安全传输对称加密密钥(如AES密钥通过RSA公钥加密后传输,避免明文泄露);数字签名:通过私钥对数据哈希值签名,接收方用公钥验签,确保数据未被篡改且来源可信(如API接口防伪造、软件安装包合法性验证)。密钥长度:最低强制2048位(随着算力提升,该标准可能进一步提高);金融、政务等核心敏感场景必须使用4096位(密钥越长破解难度指数级增加,但运算效率略有降低,需在安全与性能间平衡)。数字签名配套算法。
2025-12-09 11:36:50
808
原创 【Frida Android】实战篇12:企业常用对称加密场景 Hook 教程
在企业级应用中,数据安全是业务稳定运行的基石,加密技术作为数据安全的核心手段,对称加密因高效性被广泛应用。其中,AES(高级加密标准)是最主流的对称加密算法,凭借高强度、高兼容性的特点,成为支付信息传输、用户凭证存储、API通信加密等场景的首选方案。借助和确保字节数据可读;通过兼容多平台Base64编码,获取最终传输的密文;Hook获取加密/解密的原始数据,验证明文密文对应关系;监控Base64编码过程,捕获实际传输的密文形式。
2025-12-08 13:42:54
1020
原创 【Frida Android】实战篇11:企业常用哈希加密场景 Hook 教程
密钥存储、用户口令加密和敏感数据脱敏。然而,哈希算法的安全性并非一劳永逸——随着算力的飞速提升,MD5、SHA-1等早期算法已被证实存在碰撞漏洞,可被轻易破解;即便是采用强哈希算法,若直接对原始数据进行哈希计算(无加盐、低迭代次数),也极易遭受暴力破解或彩虹表攻击(现代GPU每秒可完成数十亿次哈希计算,简单哈希几乎无防御能力),同时无法抵御“撞库攻击”(攻击者利用其他平台泄露的明文-密文对匹配当前系统)。纯哈希场景。
2025-12-05 13:14:38
1009
原创 【Frida Android】实战篇10:代码混淆场景的 Hook 技巧(二)
上一章我们聚焦于纯静态代码分析的方式来应对混淆后的代码,但这种方式在实际场景中存在明显局限:当代码混淆程度较高、逻辑复杂度较大时,仅通过反编译后的代码进行人工梳理,不仅需要耗费大量时间分析类与方法的调用关系,还很难精准定位到具体业务对应的关键代码位置。更重要的是,纯静态分析往往需要我们预先知晓目标业务的大致实现逻辑或绕过方法,才能有针对性地在反编译代码中搜索线索,实战效率较低。
2025-12-01 16:53:38
915
原创 【Frida Android】实战篇9:代码混淆场景的 Hook 技巧(一)
在移动应用安全领域,代码混淆是大厂保障应用安全的“标配”措施。无论是金融、社交还是电商类App,几乎都会在发布前通过混淆工具(如ProGuard/R8)对代码进行处理——这既是行业安全规范的要求,也是抵御逆向分析的核心手段。混淆的核心作用是将有意义的类名、方法名、变量名替换为无意义的短名(如avdnx),同时合并包结构、移除冗余代码,从而大幅增加逆向工程师的分析难度。对Hook而言,混淆带来的挑战更为直接:原本可以通过“类名+方法名”精准定位的目标(如。
2025-11-28 16:32:31
674
原创 【Frida Android】实战篇8:客户端证书认证绕过 Hook 教程
通过重写类的方法,自定义证书校验逻辑;利用配置文件,从系统层面管理证书信任策略;以及通过 OkHttp 框架提供的方法,实现证书的强绑定校验。这些内容主要围绕客户端如何验证服务端证书的合法性展开。客户端证书认证。当 APK 预置了客户端证书,并且服务端会对客户端证书进行校验时,传统的中间人攻击方式将面临新的挑战。我们将深入分析这种场景的工作原理,并详细介绍如何通过技术手段获取客户端证书、配置中间人工具,最终成功实现抓包分析。
2025-11-23 15:13:48
1284
1
原创 【Frida Android】实战篇7:SSL Pinning 证书绑定绕过 Hook 教程阶段总结
在移动应用的网络通信安全中,证书校验(尤其是SSL Pinning技术)是保护应用免受中间人攻击的重要手段。然而,在应用调试、安全测试或逆向分析场景中,我们常常需要绕过这些校验以捕获和分析网络请求。重写类的方法:通过自定义信任管理器,直接控制证书校验逻辑配置:利用Android系统级的网络安全配置,管理证书信任策略OkHttp的方法:通过OkHttp框架自带的证书绑定功能,强制校验指定证书但实际场景中,很多应用会同时采用多种校验机制以提高安全性。
2025-11-19 11:20:30
938
原创 【Frida Android】实战篇6:SSL Pinning 证书绑定绕过 Hook 教程(三)
在证书绑定的学习中,我们已先后掌握两种核心实现方式:一是通过重写的校验逻辑实现证书验证,二是利用配置文件进行证书绑定。这两种方式从不同层面保障了HTTPS通信的安全性,但在实际场景中,主流网络库(如OkHttp)往往会提供自身的证书校验机制。本章将聚焦OkHttp框架自带的证书绑定方案,深入分析其校验逻辑,并通过Hook技术实现绕过。通过本章学习,你将理解OkHttp证书绑定的独特性(无法被的重写方式绕过),并掌握针对性的Hook技巧。
2025-11-18 09:53:51
1095
原创 【Frida Android】实战篇5:SSL Pinning 证书绑定绕过 Hook 教程(二)
在上一章里,我们学习了如何绕过通过实现的证书绑定——简单说就是直接“修改”了负责检查证书的“保安”,让它对所有证书都放行。但在实际开发中,企业更常用另一种更规范的证书绑定方式:通过配置文件来实现。这种方式是Android系统在7.0版本后专门推出的“官方规范”,某些大厂会用它来保障App的网络安全。本章就来学习如何绕过这种更“标准”的证书绑定,帮你搞懂其中的原理和操作方法。
2025-11-16 10:05:16
1122
一款用于代码安全审计的 IDEA 插件:快速识别SpringBoot项目代码中所有接口是否有权限注解、快速识别所有拦截器实现类
2025-08-25
【Web安全技术】WebGoat v8.2.2版本全解:基于Java的开源安全测试平台环境搭建与常见漏洞实践指南
2025-07-02
网络安全靶场 SQL注入实战解析:sqli-labs解题指南
2025-06-27
网络安全-Java开发BurpSuite插件-插件源码
2025-06-23
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅