silver
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
19、以太坊智能合约攻击与漏洞发现之旅
本文深入探讨了以太坊智能合约的安全漏洞问题,包括常用的攻击与漏洞发现工具,如Foundry、Slither和Mythril等,并介绍了漏洞发现的核心方法,如理解操作本质、专注实践、加入研究群体等。文章还分析了不同漏洞披露方式的优缺点,并提供了决策流程图。最后总结了漏洞发现的关键要点和披露建议,旨在帮助读者提升智能合约的安全审计能力并做出合理的披露决策。原创 2025-08-05 12:19:21 · 62 阅读 · 0 评论 -
18、以太坊智能合约漏洞发现与利用指南
本文详细介绍了如何发现和利用以太坊智能合约中的常见漏洞,包括弱随机源、业务逻辑问题和重入攻击。通过使用Foundry工具进行动态分析和测试,并结合反编译技术,帮助开发者深入理解智能合约安全性问题,同时提供防范措施和最佳实践,以提高合约的健壮性和安全性。原创 2025-08-04 12:44:34 · 202 阅读 · 0 评论 -
17、以太坊智能合约攻击:重入、弱随机源与业务逻辑
本文深入探讨了以太坊智能合约的安全问题,重点分析了重入攻击、弱随机源和业务逻辑漏洞等常见安全威胁。通过实际案例,如 Poly Network、Axie Infinity 的 Ronin 桥和 OpenSea 的 XSS 攻击,文章展示了智能合约漏洞带来的严重后果。同时,结合 Foundry 开发环境,详细介绍了如何搭建本地测试环境、审计和反编译合约代码,并以 LicenseManager 合约为例,剖析了 winLicense 函数中随机数生成的缺陷及其潜在利用方式。最后,文章提出了智能合约安全开发的最佳实原创 2025-08-03 11:16:19 · 101 阅读 · 0 评论 -
16、以太坊智能合约攻击:重入、弱随机源与业务逻辑
本文深入探讨了以太坊智能合约的安全性问题,重点分析了重入攻击、弱随机源漏洞和业务逻辑漏洞等常见威胁。通过回顾历史上的DAO攻击事件,揭示了智能合约漏洞的原理和利用方式,并提供了防范措施和最佳实践。文章还介绍了如何创建以太坊实验室,模拟攻击场景,并提出了安全开发流程和防御策略,为开发者提供了全面的智能合约安全指南。原创 2025-08-02 13:29:43 · 57 阅读 · 0 评论 -
15、如何在 Electron JavaScript 应用程序中查找并利用 XSS 以实现 RCE
本文详细介绍了如何在 Electron JavaScript 应用程序中查找并利用 XSS 漏洞以实现远程代码执行(RCE)。内容涵盖动态分析与调试、存储型 XSS 的识别与触发、代码分析、漏洞动态确认、XSS 武器化实现 RCE 以及发现的其他 XSS 漏洞点和相关安全漏洞。通过实际案例和操作步骤,帮助安全研究人员理解 Electron 应用程序中潜在的安全风险及应对方法。原创 2025-08-01 13:41:17 · 103 阅读 · 0 评论 -
14、攻击 Electron JavaScript 应用程序:从跨站脚本攻击(XSS)到远程命令执行(RCE)
本博客详细探讨了 Electron JavaScript 应用程序中从跨站脚本攻击(XSS)到远程命令执行(RCE)的攻击路径。文章分析了 Electron 应用程序的常见结构与漏洞,XSS 的类型和利用方式,并介绍了如何从 XSS 漏洞进一步实现 RCE。此外,还提供了针对 Electron 应用程序的安全防护建议,包括输入验证、权限管理、安全更新和安全审计,旨在帮助开发者提升应用程序的安全性。原创 2025-07-31 13:03:03 · 212 阅读 · 0 评论 -
13、物联网设备攻击与电子应用安全:从命令注入到远程命令执行
本文探讨了物联网设备攻击与电子JavaScript应用程序的安全问题,涵盖了物联网设备漏洞分析与利用方法,工业网络风险评估的重要性,以及电子应用中XSS漏洞如何被转化为远程命令执行(RCE)攻击。文章通过案例分析,揭示了攻击技术的演变与防御挑战,并为开发者和安全人员提供了安全建议。原创 2025-07-30 16:40:15 · 61 阅读 · 0 评论 -
12、物联网设备攻击:命令注入与路径遍历全解析
本文详细解析了物联网设备中常见的命令注入和路径遍历漏洞,通过静态与动态分析技术,结合实际案例演示了如何利用这些漏洞进行攻击,并创建后门实现远程代码执行。同时,文章还提供了针对物联网设备的安全防范建议与未来趋势分析,旨在帮助读者更好地理解和防范物联网安全风险。原创 2025-07-29 10:27:02 · 127 阅读 · 0 评论 -
11、物联网设备攻击:命令注入与路径遍历
本文详细探讨了物联网设备的安全问题,重点分析了命令注入和路径遍历攻击,并介绍了如何通过通信接口与网络流量分析、固件分析以及仿真等手段查找和利用设备漏洞。内容涵盖工业控制系统设备结构、固件提取与仿真步骤、错误处理方法以及相关工具的使用,为物联网设备的安全研究和渗透测试提供了完整的技术指南。原创 2025-07-28 12:00:12 · 99 阅读 · 0 评论 -
10、网络安全攻防:SQL注入、XSS与物联网设备攻击解析
本文详细解析了网络安全中的SQL注入与XSS攻击技术,并深入探讨了物联网设备的安全问题,包括其攻击场景、漏洞利用方式以及防护思路。通过分析物联网设备的硬件、固件和网络特性,介绍了常见的分析方法和逆向工程工具(如Ghidra和QEMU)。文章还列举了Mirai僵尸网络、Stuxnet蠕虫和VPNFilter等著名物联网攻击案例,揭示了物联网设备面临的安全挑战。最后,从开发、配置、网络安全和用户意识多个层面提出了物联网设备的防护策略,强调了构建综合安全体系的重要性。原创 2025-07-27 13:47:58 · 65 阅读 · 0 评论 -
8、面向互联网的Web应用攻击:WordPress中的SQL注入与跨站脚本攻击(XSS)
本博客深入探讨了面向互联网的Web应用攻击,重点分析了WordPress中的两种常见安全漏洞:SQL注入和跨站脚本攻击(XSS)。文章详细介绍了这两种漏洞的原理、类型、发现与利用方法,并提供了有效的防范措施。通过信息收集、静态与动态分析等步骤,帮助读者全面了解安全威胁,并采取相应的安全策略保护Web应用。原创 2025-07-25 09:50:21 · 53 阅读 · 0 评论 -
7、攻击认证层与WordPress应用漏洞分析
本文深入分析了网络安全领域中两个关键主题:SAML认证层的漏洞与攻击方法,以及WordPress应用中的SQL注入和跨站脚本(XSS)漏洞。通过详细用例展示了如何利用SAML配置错误,包括无签名信息发送、自签名证书使用和XML签名包装攻击,并结合实际案例探讨了WordPress插件中的SQL注入与XSS漏洞原理、发现与利用方式。文章强调了加强输入验证、使用参数化查询、输出转义等防护措施的重要性,旨在提升开发者和安全人员对常见Web安全漏洞的认知与防御能力。原创 2025-07-24 09:49:42 · 141 阅读 · 0 评论 -
6、深入剖析SAML认证攻击:原理、漏洞与实战
本文深入剖析了SAML认证的工作原理及其在实际应用中的安全性问题。通过具体场景和实战步骤,介绍了常见的SAML漏洞类型及利用方法,并提供了应对策略和防范措施,旨在帮助企业更好地保障系统安全。原创 2025-07-23 09:18:23 · 86 阅读 · 0 评论 -
5、操作系统与常用工具
本文介绍了在网络安全和开发领域中常用的工具与技术,包括使用bash和Python进行网络任务自动化,以及VirtualBox和Docker的安装与使用。内容涵盖了如何通过命令行工具和编程语言实现网络请求、标志获取、虚拟化系统搭建及容器化应用部署。同时,提供了工具选择的建议和操作流程图,以提高工作效率并应对复杂任务需求。原创 2025-07-22 15:01:24 · 41 阅读 · 0 评论 -
4、网页攻击与利用工具集
本文介绍了网页应用程序攻击与利用过程中常用的工具和技术,涵盖操作系统、浏览器、拦截代理及脚本语言的选择与使用。通过CTF练习演示了Burp Suite、Bash和Python在寻找标志时的实际应用,并提供了自动化任务的实现方法。最后总结了工具选择和实践建议,帮助读者提高网页安全测试的能力。原创 2025-07-21 14:04:15 · 94 阅读 · 0 评论 -
3、网络安全测试:方法与思维的全面指南
本文全面探讨了网络安全测试的方法与思维原则。从基础能力要求、知识与技能储备,到网络安全测试的主要方法论(如NIST SP 800-115、PTES、OWASP WSTG和ISECOM OSSTMM),再到综合方法论的实际应用与优势,文章详细阐述了网络安全测试的各个阶段和关键要素。此外,文章强调了创造力、好奇心和专注投入在发现和利用漏洞过程中的重要作用,并结合实际场景展示了如何灵活运用这些方法论和思维原则来提高测试效果。原创 2025-07-20 12:00:09 · 129 阅读 · 0 评论 -
2、现代Web应用攻击与利用的思维和方法
本文深入探讨了现代Web应用攻击与利用的思维和方法,从攻击准备、信息收集到威胁建模、漏洞分析及利用进行了系统性解析,并结合实际案例详细展示了攻击过程。文章不仅适用于攻击者的视角,还从防御角度提出了建议,帮助安全从业者更好地应对Web应用中的安全挑战。原创 2025-07-19 12:00:20 · 50 阅读 · 0 评论 -
1、现代Web应用攻击与利用全解析
本文全面解析了现代Web应用的安全现状与挑战,详细介绍了从攻击准备到漏洞利用的全过程,并深入探讨了SAML认证层攻击、WordPress漏洞、IoT设备攻击、Electron应用攻击、以太坊智能合约攻击等经典与新型攻击场景。同时,文章提供了技术细节对比、关键操作分析以及安全防护建议,帮助开发者和安全管理者提升Web应用与物联网设备的安全性。原创 2025-07-18 16:47:30 · 69 阅读 · 0 评论
分享