logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

网络空间安全

可提供的服务

暂无可提供的服务

AI WAF绕过新篇章:如何用生成对抗网络(GAN)打造免杀Payload

生成器(画家)的目标是生成逼真的攻击Payload,而判别器(鉴定师,模拟AI WAF)的目标是精准地识别出这些Payload。:初期的Payload可能语法不通,但随着训练的进行,生成器会学会XSS Payload的基本结构(如标签、事件处理器、函数调用),并开始产生一些有创意的变体,例如字符串拼接 (这不仅能极大提升您在授权渗透测试中的成功率,更能让您站在防御者的角度,思考如何构建更鲁棒的AI

#人工智能#生成对抗网络#神经网络 +1
OT/ICS环境中的高级渗透测试技术:从协议滥用到控制逻辑篡改

Modbus协议滥用就相当于一个伪装成邮递员的坏人,他知道了你家的门牌号,就可以随意查看你的信件(读取PLC的线圈和寄存器状态),甚至往里面塞入假信件(修改PLC的输出,比如让工厂的马达停转)。,特指攻击者利用Modbus/TCP协议本身设计上的缺陷(如缺少认证、授权和加密机制),在无需利用传统软件漏洞(如缓冲区溢出)的情况下,通过发送合法的Modbus协议报文,对。这张图揭示了核心机制:在缺乏认

#网络安全
WebSocket 安全攻防:从手动探测到自动化漏洞扫描实战

它通过一个初始的 HTTP “Upgrade” 请求建立连接,一旦连接成功,后续的数据交换就不再需要 HTTP 的请求/响应开销。之后,只要电话不挂断,任何一方都可以随时说话,对方也能立刻听到,无需每次都重新拨号。握手成功后,底层的 TCP 连接就被保留下来,用于后续的 WebSocket 数据帧传输。这些数据帧有自己独立的格式,不再遵循 HTTP 的报文结构,从而极大地减少了通信开销,实现了低延

#websocket#安全#自动化 +1
OAuth 2.0与OIDC协议渗透测试方法论

继续上述类比,OIDC不仅提供泊车服务,还会在你取车时,由酒店前台(身份提供者)出具一张盖有酒店公章的“身份证明”(ID令牌),上面标准地写着你的姓名、房号(用户标识符)等信息,让你可以凭此证明在酒店内消费(访问其他服务)。想象一下酒店“代客泊车”服务:你将车钥匙(访问令牌)交给服务员(客户端应用),授权他短时间驾驶你的车(访问资源)到停车场(资源服务器),而无需告诉他你的家庭住址(用户名密码)或

#安全#网络#web安全 +1
编写高质量的 Nuclei 模板:从漏洞原理到自动化检测脚本

Nuclei 作为一个基于模板的、快速的漏洞扫描器,凭借其高度的灵活性和庞大的社区生态,已经成为安全工程师进行快速、大规模、定制化安全检测的。通过“白名单”机制,将用户的输入映射到一组已知的、安全的文件路径上,彻底杜绝目录遍历的可能性。的、快速、可定制的漏洞扫描工具。工作流可以将多个模板串联起来,实现“先 A 后 B”的检测逻辑,极大提升了检测的准确性。我们将针对刚刚搭建的本地文件包含(LFI)漏

#自动化#网络#安全 +1
云WAF与安全组的高级绕过技术

可类比为机场的安检系统:所有旅客(HTTP/S请求)必须通过安检仪(检测引擎)的检查,符合安全规定的才能登机(到达应用服务器)。可类比为房间的门禁规则列表:只允许持有特定门禁卡(IP:Port)的人进出指定的门(实例的网络接口)。· 后继进阶:本文提及的SSRF、内网横向移动、对抗样本生成等内容,将在专题文章《云上内网渗透战术》、《AI在安全攻防中的对抗与应用》中进行更深入的探讨。· 演示环境:在

#安全#网络安全
基于 Nuclei 的漏洞扫描实践:YAML 模板语法与高级工作流

它将复杂的漏洞验证逻辑转化为结构化的模板文件,使得安全研究人员可以快速分享、复用和执行标准化的检测,极大地改变了漏洞发现与验证的生态。学习 Nuclei,意味着你将掌握一种能将安全知识“代码化”的能力,从而快速响应新出现的漏洞(0-day/N-day),并能构建属于自己的自动化安全评估流水线。医院里的医生(安全专家)根据最新的医学研究(漏洞情报),编写出各种体检项目(YAML 模板),比如“检查是

#安全#网络#web安全 +1
云原生安全态势管理(CSPM)与工作负载保护(CWPP)的原理与局限性

CSPM聚焦于“环境”与“配置”的持续合规与可见性,确保云基础设施(如IAM、存储、网络策略)按照安全最佳实践进行配置,防范因配置错误导致的“云上大门洞开”。后者在威胁迫近时进行最后一搏。监理(CSPM)手握一本极其详尽的《安全建筑规范》(如CIS Benchmark, GDPR, PCI-DSS),24小时不间断地巡视,检查你的“门锁”(安全组)是否牢靠、“图纸”(IAM策略)权限是否过大、“围

#云原生#安全#网络安全
GitOps工作流的安全风险与仓库劫持:攻防视角下的ArgoCD与Flux深度解析

与传统的直接攻击Kubernetes API不同,GitOps攻击具有隐蔽性、持久性和大规模影响的特点——一次成功的仓库劫持可能导致数百个集群同时被入侵,且攻击痕迹被“合法”的Git提交所掩盖。仓库劫持是其中最危险的一类攻击,指攻击者通过获取Git仓库的写入权限(直接或间接),注入恶意配置,并利用GitOps控制器的自动同步能力在集群中执行恶意操作。· 提供了多个层次的安全配置示例:安全的Kust

#安全#argocd#elasticsearch +1
信息收集的法律与伦理边界:合规渗透的基石

本文探讨了合规渗透测试中信息收集的技术实现与法律约束。第一章分析了授权边界识别、数据保护法规映射和时间窗口控制等核心技术;第二章构建了被动信息收集的合规体系,包括OSINT框架、DNS监控和社交媒体信息收集;第三章研究了主动信息收集的合规创新,如智能端口扫描和隐私保护指纹识别;第四章提出了自动化合规验证技术,包括实时授权引擎和密码学审计日志;第五章讨论了云环境等新兴技术带来的合规挑战。全文系统性地

#网络#tcp/ip#数据库 +1
    共 308 条
  • 1
  • 2
  • 3
  • 31
  • 请选择