自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(115)
  • 收藏
  • 关注

原创 使用 SyntaxFlow 审计你的第一个“漏洞”

在几分钟之内你应该已经走完了 SyntaxFlow 审计代码的几个要素。

2024-07-02 11:25:25 553

原创 RDP协议探索

X.224协议的格式定义中,允许一个Variable part和一个User Data,但Data field的长度为固定的8位,而在文档定义中长度指示器的范围是到Variable part,也就是微软的rdp请求中的X.224协议是缺少了一个Data field的。它也被称为ISO 8073协议,是一个会话层协议,可以用于链接的建立,管理、数据交换、心跳检测等等,下面是一个X.224报文的结构,其中第一个结构LI指Length Indicator,就是报文长度,占一个字节。如下是所有的认证方式。

2024-07-02 11:05:50 117

原创 SyntaxFlow Zero to Hero: 跨函数与跨对象代码审计(一)

从上面的这个案例来思考分析跨过程分析的意义,如果说我们可以洞悉 crossFunction,那么得出的结论是:“这命令执行的点不可控”,如果我们不知道 crossFunction 的实现,则得到的结论是“cmd”参数会影响 exec,这是一个命令执行漏洞点。中,我们介绍了基本 SyntaxFlow 可以解决的问题,虽然我们屏蔽了大量的技术细节,但是很多读者并不只局限在“介绍”中,提出了很多比较经典的教科书中的问题。我们用一个简单的 MVP 来说明跨过程分析的最核心的用途,大家一看便知。

2024-06-24 16:55:39 384

原创 一种全新的代码审计技术:SyntaxFlow

我们构建一个.getRumtime().exec(* as $params)的语句,在执行之前,人可以解读出来,审计所有对象包含一个getRuntime的成员,获取他的调用指令,在寻找他的调用结果中包含 exec 的成员,再调用 exec 成员,获取 exec 这个函数中所有的参数,把这个参数保存在$params中,我们不执行的时候,人脑观察一下,发现这个参数其实是 cmd,cmd 的最顶级的定义是在函数中的。我们去除特别明显的只通过正则就可以匹配到的特征,新增了一些变量传递的过程,那么我们还能生效吗?

2024-06-24 16:54:58 998

原创 AI 帕鲁现世!在 Yakit 中让 AI 辅助你完成复杂工作

在这种情况下,AI 的介入反而会造成真正在进行工作的时候,效率变低,与我们引入 AI 辅助的目的相悖,我们可以称这种情况叫“效率悖论”。根据上面我们实际的效果,Yaklang 在 AI Agent 编程的能力可以直接在 Yakit 中体现和接入,甚至用户几乎不需额外复制粘贴手动构建 prompt 即可使用插件商店中的 AI 插件。,把多种平台的 AI 综合表达成统一的接口,这样用户就无需复制粘贴数据到别的平台了,并且在接入 AI 系统之前,用户可以按照自己的要求构建 prompt 或者获取数据源。

2024-06-24 16:51:57 344

原创 Yakit技能联动:codec & WebFuzzer

JavaScript// 转换为普通post参数} else {// 先尝试json// 再尝试xml// json 转 post此段代码将其他类型的HTTP请求参数转化为普通格式的HTTP POST参数,并且修复对应的请求头。可以看到将原来的json参数转化为了对应的POST参数。JavaScript------key=value自定义右键菜单执行可以通过勾选来选择处理某段数据。

2024-05-28 16:38:49 757

原创 探索程序分析:以静态单赋值(SSA)格式为基础的YakSSA

基于图的SSA格式IR的分析:这是各种编译器内部已经做的,从SSA这个概念提出、到LLVM中大量的使用、再到目前的绝大多数编译器都会保留这一设计,甚至目前的很多编译器中端设计中尽力保持SSA格式贯穿分析过程,这一分析思路已经在编译领域反复验证。在这里呢,我们隐去了很多编译相关的前置知识,用这样一个例子展示了下数据流和基于数据流的程序分析,这其实是非常符合我们人在分析一段代码时的逻辑的。但同时,多语言的抽象和统一问题,传统SSA设计上的太过于底层以及内存操作指令 都导致在安全领域的实践中存在较大的差距。

2024-05-15 11:00:24 472

原创 上新!更强大的JS引擎:goja

对于yaklang语言的用户来说,此次升级是几乎无感知的,在升级的同时确保了 80% 的API无变动,但由于底层实现不尽相同,因此可能会存在某些不常用的函数(如。虽然 iv 是随机生成的,但是并不影响我们进行爆破,我们可以同样生成一个新的iv或者使用页面的iv也可。// 这里填写爆破的用户名和密码。,这证明我们已经成功将请求体进行加密,可以用于爆破,后续只需要在for循环填入需要爆破的用户名密码即可。的语法树解析实现存在一些问题,因此在遇到一些执行压缩过后的 JavaScript 第三方依赖(如常见的。

2024-04-26 14:42:04 909 2

原创 对Java进行SSA化数据流追踪初体验

前段时间,我们介绍了以SSA形式进行静态代码行为分析方法,这种方法具备高效率、逆向追踪能力以及更高的可读性,这些特性是以AST形式为基础的代码分析所不能比的。在本篇文章中,我们将分享在处理OOP(面向对象)语言时,AST转化为SSA的思路,并初步展示SSA形式的Java静态代码分析在实践中的表现力。在往期推文中,我们分享过SSA在JavaScript的实践,SSA形式给JavaScript的分析带来了新的可能性,对于爬虫可以说是一次重要革新。为了解决枚举类型的问题,我们必须先明确枚举类型的本质是什么。

2024-04-22 14:58:46 475

原创 Yak 命令行扫描指南

出于各种原因,很多师傅提出想要使用 yak 命令行对目标系统发起扫描,在 Yaklang v1.3.1-sp3 的版本中,我们对yak 引擎中的许多功能添加了命令行支持,比如 scan(插件扫描)/yso(yak Ysoserial Util) ,本次就大家比较关心的命令行扫描功能进行介绍,一起来看看如何使用 yak 命令行进行扫描。可以使用关键字指定要扫描的插件,例如使用 "shiro" 关键字进行扫描,可以看到下面加载了五个插件,这次我们的目标输入使用。

2024-04-09 15:07:27 862

原创 传统爆破有困难?请@Yakit新插件

其中,若找到的输入框和提交按钮大于所需的数量,则会根据其对应element的内容进行关键词分析,得出其中最为可能的用户名输入框、密码输入框、可能存在的验证码输入框、验证码图片和提交登录按钮。在以后的优化方向上,会尝试接入一个简单的验证码图片识别模块,这个其实之前尝试过,但是当前比较轻量好用的验证码识别方式,无论是基于深度学习还是ocr,都大量集中在python环境下,golang环境下的验证码识别模块较少,也没有测试过,准备在以后的功能迭代中解决这个问题。在进行爆破任务过程中,会在日志中显示爆破日志信息。

2024-04-01 14:24:32 760

原创 Java 脏数据填充探索

Java更新迭代了这么多版本,为了兼容性,不可避免的做一些兼容处理,除了上述的方式应该还有很多办法,但贵不在多,目前觉得比较好用的是外面包一层TC_ARRAY,生成的payload是标准序列化流,兼容性最好,后面会在Yso JavaHack中采用这种方式塞脏数据。如果是查aced头这种无差别拦截,那payload就没什么变形法子了,但如果查关键词,主要也就是一些gadget常用的类名,那可以想办法在不影响序列化流解析的前提下,在类名前塞一些数据,将实际生效的payload放在后面,绕过WAF检查。

2024-03-25 14:50:24 443

原创 三行代码,让Yakit Codec为我一键处理。。。

还有一个案例,借由AI来识别某段文本输入是什么语言,比如识别一些网页是否是中文网页,之前的识别问题再网页往往有大量的HTML等计算机语言作为干扰,难以识别到真正的自然语言,不过AI识别可以一定程度上提高识别的准确性和宽容度。在上面有提到过,Yak脚本类型的Codec是 Yak的一大特点,因为有Yaklang的支持,所以Codec序列可以快捷方便的DIY需要的功能,而不是死板地只能调用固定的中方法。为了方便用户的使用,Codec方法列表栏支持关键字搜索,可以在上方的搜索框中搜索想使用的Codec方法。

2024-03-18 11:54:02 998

原创 浅谈XML模糊测试

在我们平时进行渗透测试的过程中,我们经常会遇到一些带有XML格式的HTTP请求报文,其通常存在于请求体中,并通过POST请求方法发送,今天我们就来浅谈一下如何对XML这种格式进行模糊测试。5、当我们需要进行模糊测试时,遍历上述存储的模糊测试参数,通过XPath定向修改该元素的内容为需要测试的值,就得到了我们模糊测试需要的请求报文。:XML提供了一种结构化数据的形式,这让数据易于读取和理解。3、遍历这个树形结构的所有节点,排除一些特殊节点(如注释节点,CharData节点等)后得到剩余的节点,称为普通节点。

2024-03-06 15:21:39 789

原创 JsSSA与网络请求解析

在SSA中,每个量都是一个value,它有user和def,即使用它的量和它的定义等,包括参数,类型等等的属性。利用每个量维护的一个value结构,可以轻松找到某个量的调用链,它的类型,使用者以及位置,任何你想要的信息都可以在SSA中维护,而不用在AST中一遍遍地遍历整颗的树还难以找到对应了。目前Yakit对JsSSA模块的功能和接口支持正在完善中,最终去实现一个能够分析出各类Js网络请求,基于SSA来从分析调用链出发,得到一种类似网络爬虫的解析内容的网络请求分析模块。比如以下的示例,将会只留下。

2024-02-27 15:09:40 919

原创 编译拾遗(二):揭秘污点追踪的困扰与对策

如果我们可以有一种产物,可以同时兼具 AST 的“易理解”的优势,又同时具备“指令”的线性逻辑和过程间形式简单,那就可以提出通用解决方案来解决“过程间分析”的老大难题。一般来说跨过程的 AST 需要能识别函数在 AST 中是在哪里定义的,AST 中的函数本身也十分复杂,比如说 lambda / anonymous 函数,标准函数,闭包函数,甚至每一个语言的 AST 对函数的定义都不一样,如果基于 AST 去分析过程间数据流,就需要多语言,多过程均支持。实际我们更适合分析“指令集”的“跨过程”。

2024-01-30 14:40:54 1151

原创 ALL-IN-ONE 拼图补全计划之:Webshell 管理

也就是说是一种交叉的关系,在 Yakit 中没有使用 远程/本地 编解码器的概念,而是使用了 数据包/回显 编解码器的概念,数据包编解码器就是用于设置加解密 request body 和 response body 的,回显编解码器就是用于设置Payload 中的加解密函数部分。在讲如何连接自定义协议的冰蝎4的shell 前,先来看看一个自定义了远程/本地加解密的冰蝎4 shell的连接过程,为了查看流量方便,我们使用 PHP 的shell 进行演示。上面的流程图结合下面的流量数据包一起看,更容易理解。

2024-01-22 11:21:38 1033

原创 编译拾遗(一):代码静态行为分析

V1ll4n师傅近一段时间以来,Yaklang.io 在实现一些基础的安全功能同时,在引擎的维护上逐渐发现“发包”类的工作并不占几乎全部精力了,网络I/O应用和需求已经逐渐趋于饱和。那么这段时间我们都在做什么呢?注意:这篇文章的信息量非常大,要求用户懂一点点编译前中端的基础知识。如果你阅读困难,可以先尝试去学习一下词法语法是什么,AST是什么,SSA究竟是什么。

2024-01-12 14:44:10 899

原创 极客大挑战Flag 保卫战题目WP

可以开始尝试编写脚本,根据上面的思路我们爆破的步骤为,先获取 csrf-token,构造 upload 数据包,文件内容随意,这里使用 1,上传完成后,请求一次 /flag?pass=1111()由于定期会清楚缓存文件,所以最好使用并发,这里直接使用 Yakit 序列功能,后面也提供了 yak 代码,大家也可以使用 python 编写代码。上传的数据包中,发现了 JWT 进行鉴权以及一个 yak-token 的上传字段,先尝试解析读取 JWT 信息,发现使用了弱密码,用户为。查看网页源码,发现访客密码。

2024-01-08 14:44:45 446

原创 极客大挑战Java题目WP

Z3r0ne师傅Java该题目源码位于。

2024-01-02 17:07:59 789

原创 极客大挑战YAKVM题目WP

大致内容如下,注意函数内使用和外部一样的 id,表示这个参数是尝试对外部变量的捕获,在此函数内对这个变量进行修改是可以将外部的该变量修改掉的。// 这几个函数看名字就能知道啥意思,不影响对VM-OPcode的分析,或者逆向看代码也没有特别困难,基本都是直接调用api函数。直接去看这些函数,在 main 分支的源码中都是存在的,也有很多对应的测试样例,可以了解这些 API 的使用。的,在其后的分析过程将不会详细解析每个 Opcode 的作用。通过之前的打印,可以得到一个线性的反汇编 Opcode。

2023-12-22 10:49:35 960

原创 FuzzTag 全解(WebFuzzer更新)

在WebFuzzer使用中,师傅们常问的就是:“怎么做到两个字典的元素一一对应”,其实就是上面介绍的同步标签。同步渲染和兼容模式是很多师傅提出的问题,现在提到了前端,使用起来很方便,对新入门的师傅也很友好。,这么做的好处就是在参数部分使用小括号不需要转义,但缺点就是一个tag内只能使用一个标签函数。所有根标签的同步标签会失效,所有根标签都会强制同步渲染。有些标签支持多个参数,继上面的基本语法,FuzzTag执行引擎会将参数传递给标签函数,如标签。的,如果不小心直接使用了,会影响标签的正常解析。

2023-12-15 15:12:16 105

原创 高质量POC编写指南

通过采用以上方法,在 PoC 检测阶段,可以实现无害的文件上传,并且在访问上传后的文件时触发自删除操作,既可以验证文件是否上传成功,也可以清理测试文件,确保对目标系统的安全性和完整性没有不良影响。随着时间的推移,漏洞的修复和新的检测方式可能会出现,因此,定期检查和更新编写的 PoC,以确保其仍然有效是很有必要的。在编写 PoC 进行漏洞检测时,难免会遇到误报和漏报的情况,然而,我们可以通过下面的一些有效的方式来降低误报和漏报的发生。上一点中也提到过,对于 PoC 的编写,有别于 EXP ,建议。

2023-12-08 10:30:10 123

原创 HTTP2降级请求走私

HTTP请求走私(HTTP Request Smuggling)这个概念第一次在安全会议上提出是在2005年。当时,Chetan Kunte和Amit Klein两位研究人员在Black Hat安全会议上详细介绍了这种攻击技术。揭示了HTTP/1.1协议在处理请求时的一些歧义,特别是在使用“Transfer-Encoding: chunked”头部时,不同的服务器可能会以不同的方式解析相同的HTTP请求。导致可以让攻击者插入恶意的HTTP请求,使得后续的正常请求被错误地处理。

2023-12-01 15:22:04 78

原创 高效开发:Java 反序列化漏洞 POC

首先在yakit内置dnslog服务申请一个域名,再打开webfuzzer,使用yso:dnslog标签配合dnslog域名爆破可用链,如图,右侧可以看到payload为:CommonsCollections3 dnslog evil class xxx.dgrh3.cn,在yakit右上角的 "漏洞与风险" 收到了反连提醒,说明目标成功加载了class。yaklang的java基础设施基本可以满足编写POC、EXP的需求,可以使用yakit的反连、Yso-Java Hack辅助脚本编写,可以提升效率。

2023-11-24 10:38:08 257

原创 Web Fuzzer 进阶

文章中,我们以 ThinkPHP RCE 为例,通过 "点点点" 的方式,生成了一个还算合格的 Yaml PoC 插件,相信小伙伴们在阅读后,心中多半会有一个疑问,例子中的 ThinkPHP RCE 只需要发送一次请求包即可判断漏洞是否存在,那么对于下列的一些漏洞场景,怎么办呢?注意到除了用户和密码之外,还存在一个 token 的 post 参数,这是一个 CSRF token,它主要是用来防止CSRF攻击的,但是这也给我们的爆破增加了一定的难度,因为每次爆破都需要使用一个新的 token。

2023-11-20 11:00:15 117

原创 全网首发!Golang实现的Githack与原理详解

若不指定此选项,则须在命令尾部给出待存储文件的路径。可以看到,我们已经成功恢复出 Git 仓库的日志,根据日志我们知道,最新的一次commit已经把 flag 删除了,所以我们需要切换到的第二个 commit ,即add flag这个 commit ,之后我们直接 ls 即可看到 flag ,读取即可。可以看到,执行git status后依然能看到被删除的文件,这时候只需要简单地执行git checkout -- .恢复最后一次commit的提交时的状态,被删除的文件也就恢复了,这实际上证明,

2023-11-13 10:17:50 197

原创 通过正则表达式反向生成字符串

既然正则是对字符串的描述,那么我们可以用这个描述去匹配已知的字符串是否符合这个描述,当然也可以通过这个描述去生符合这个描述的字符串,取反就是生成不符合这个描述的字符串,也可以通过给定几组字符串的子串去找到这些子串的共同特征,然后通过正则语言表述出来,实现自动生成正则了,等等…幸运的是,go的regexp库提供了regexp.syntax.Parse方法,我们可以直接拿到解析结果,而且官方库的测试案例也提供了使用示例,如图是表达式和编译后的语法对比,可以看见编译后的语法是已经帮我们处理好了层级关系的。

2023-11-08 15:09:31 290

原创 JNDI的基础利用总结(下篇)

首先判断是否包含必有属性javaClassName,必须得有这个,没有直接返回,再把javaClassName存入var3,此处值为javaClassName: SimpleCommand,再看看有没有javaFactory,这个是可选,假如有就存入var4,此处是包含的值为javaFactory: SimpleCommand,接着便根据javaClassName,javaFactory和codebase值建立一个Reference。,有public的setter方法且参数为一个String类型。

2023-11-08 15:07:23 57

原创 基于Yak的被动扫描jsonp识别

这时候jsonp身为跨域的方法中的一个就孕育而生了,由于html标签中的 、、 这三个标签是允许进行资源的跨域获取的,jsonp就是利用了这三个标签中的其中一个 利用js代码动态生成script标签然后利用标签中的src属性来进行资源的跨域调用。通过上面我们可以知道,jsonp的搜索与发现是个比较容易流程化的操作,而且相对于主动扫描,被动发现也更加适合,因此我们这里可以写一个被动扫描插件,来代替手工操作。作者:@shangzeng师傅。

2023-11-08 11:55:20 135

原创 Yak基础插件案例——CDN检测

这里需要注意的点是,目标返回的是一个JSONP格式的数据,往JSONP回调函数里面丢的是一个js的对象,不是一个标准的JSON格式,所以需要对其进行一些字符串操作,使其能被转为一个map[string]var格式的数据。可以看到不同的CDN厂商的域名一般会有个共同点,就是带有cdn/dns等字眼(不一定),这就相当于CDN厂商的一个指纹。但是还是有明显的误报/漏报问题,因为谁也不知道会不会突然冒出一个新的CDN厂商被我们遇到,或者某些家大业大的大厂自己实现了CDN的接入,没有使用CDN厂商的服务。

2023-11-08 11:54:06 60

原创 Yakit插件⼩案例⸺XSS盲打助手

紧接着往下看,模板内定义了⼀个__test__函数,这个函数只会在调试的时候运⾏,也就是说这个插件在正式插⼊到MITM功能的时候是不会运⾏__test__函数的,那么我们就可以在这⾥⾯写测试⽤的逻辑。填好相关的表单后,点击创建新的Yak模块,因为我们这⾥是XSS盲打插件,需要⼀个盲打的 Payload,所以需要用户设置⼀个参数,可以在增加参数⾥⾯找到。点击完创建新的Yak模块后到插件商店⻚⾯就可以看到新加的这个插件了,点击修改插件,然后再 点击⼤屏模式就可以开始开始写插件相关的代码逻辑了。

2023-11-08 11:52:30 427

原创 从Redis未授权简单学习Yak语言

Yak是一款专门为渗透测试而生的编程开发语言,是国际上首个致力于网络安全底层能力融合的 垂直开发语言,提供了非常强大的安全能力,Yak是绝大部分 “数据描述语言 / 容器语言” 的超集,也是图灵完备的脚本语言。首先要满足自定义文本,我们需要用到yak的file函数,根据文档,file.Open("test-file.txt")等效为file.OpenFile("test-file.txt", file.O_CREATE|file.O_RDWR, 0777)至此,一个简单的Redis未授权检测插件编写完毕。

2023-11-08 10:40:00 97

原创 基于Yakit平台开发IRTeam插件exploit 西门子PLC

进入插件仓库,移植一个西门子PLC的Payload到Yakit工具插件上,因为Yakit插件支持Yak语言(近似Golang语言),所以简单看了一下语法和API和参数声明和调用,都是比较简单的,另外对于TCP库封装可以说近乎疯狂的地步。参数:IP 就是PLC的IP地址(字符串类型),PORT就是PLC开放服务端口(INT类型),CMD就是你exploit时候的发出控制PLC命令(BOOL类型,TRUE就是运行,FALSE就是停止)Yak模块名:IRTeam (这个是我们团队的名字,同时代表工业控制的意思)

2023-11-08 10:25:48 106

原创 使用Yak搭建Log4j漏洞检测工具

当然,以上是用最简单的方式进行了Log4j的复现和检测,如果需要检测线上环境是否有漏洞,可以把OpenLDAP环境地址映射到外网。如果真的做成生产力工具,还需要考虑更多的情况,比如线程、参数等等,文章中的Yak代码也有优化的空间,最后可以ssh到日志环境,根据日志信息用字符串判断是否触发漏洞,达到Log4j漏洞判断的自动化。本文只是简单的应用,入门而已,Yak还有很多精彩的特性,作者也还在学习中。总之Yak是整合了当前多种安全工具和开源项目,让安全从业人员无需安装复杂的依赖,就能上手工作。

2023-11-07 11:20:07 259

原创 使用Yakit进行常规渗透测试

虽然最终没有获取到另外的flag,也没有获取到管理员权限,但对于当前的yakit而言,是很不错的非常NICE的一个工具,对用户起到了很好的辅路链路效果,而其他功能自己也还没体验,还没发现yakit的真正厉害之处,特别是yak runner,专项漏洞检测,反连管理,数据库等很多压箱底的实用性功能,总体而言yakit界面友好,排版美观,容易上手,使用流畅,提升了工作效率,这次是使用yakit为主的渗透测试之旅。填写完后,没有确定按钮,就只能点击右上角关闭,应该是实时保存了的,之后就点击开始检测,走起。

2023-11-07 11:18:46 1212

原创 使用 Socks5 来劫持 HTTPS(TCP-TLS) 之旅

虽然大家在 yak 核心引擎中还能看到 martian 的影子,但是需要提醒的是,这个 martian 已经不是大家认识的 google/martian 了,我们对他进行了大量 Bug 修复,上下文控制以及 Socks5 支持,认证代理支持的修改,甚至我们还在他的基础上支持了国密算法的劫持套件,以助力对国内一些特殊站点的测试。因此我们做了一些简单的验证,去实现了基于 Socks5 协议的代理劫持,同时我们以一种更加简单高效的方式让 Socks5 的代理适配了传统的普通 MITM 交互式劫持中。

2023-11-07 11:16:57 375

原创 SSA如何构建?

其实对 cfg 分析,还是对于控制流的分析,通过这个分析得到控制流的交汇点,如果交汇点的两个前序中定义了某个变量,则可以认为这两个前序节点中的某个变量定义不同,这个控制流的交汇点就是数据流的交汇点,可以直接插入 phi 指令。通过这样的 CFG 设计可以表达程序的控制流。改论文的思路仍然是评估cfg,但是认为输入是结构化语言的语法树,通过对基本块的操作和标记算法,确定闭合基本块,通过评估基本块的前驱节点判断是是否增加phi指令,通过map和规定算法通过ast可以同时生成ssa格式的ir和cfg流程图。

2023-11-07 11:14:15 102

原创 小队集群作战:探索新的渗透协作模式

不论如何,这个团队协作的规模并没有大家想象的那么 “夸张”,我们发现,实现三五人小队的高效协同作战其实是 “集群作战” 的核心诉求。在分享的时候,由于工作性质问题,我们需要考虑机密数据不外泄的问题,为了解决这类问题,我们在实现这些功能时候,使用 “最短五分钟,最长一天” 的时限,并且可允许用户启用 “密码” 分享,供用户来选择。即使安全领域是一个 “个人英雄主义” 至上的领域,但是在实际工作中,面对庞大的资产和打点范围,安全测试小分队仍然是主流,这些小分队的集群作战是大家日常工作的常态。

2023-11-07 11:10:46 41

原创 如何打造安全工具平台“地表最强”插件系统

在插件系统优化的过程中,我们实现了第一个插件“基础爬虫”,当然我们实现的所有的插件源代码以及 Yakit 源代码都是已经开源的内容,大家随时可以在我们的 github 中找到 (当我们观察了上述的内容,我们发现,其实插件功能还不够强,我们需要更强的插件内容,比如说我们想要增加一些输出,而不是冷冰冰的在 “console” 中的黑底白字。我们在启用 yakit 特性之后,这个包下会自动设置好数据库的认证上下文,因此我们在插件中可以很容易的读取到数据库中数据,并在用户的插件中进行处理。

2023-11-07 11:09:18 41

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除