
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
LLM面临提示注入(含直接和间接,间接可通过外部源植入恶意指令)、训练数据中毒(污染训练数据致输出错误信息)、敏感数据泄露(被诱导泄露训练数据中敏感信息)等攻击;实战中可通过评论注入指令、利用不安全输出等方式实施攻击。防御需强化API权限(加身份验证,由应用控权限)、管好敏感数据(清理训练数据、给LLM最小权限)、不依赖提示词防御(需技术手段)。

HexHub是一款高效的一站式开发工具,提供数据库管理、远程连接、文件传输和Docker容器管理等功能。其智能SQL编辑器支持自动补全和代码格式化,表结构编辑器可灵活设计数据库,数据导入导出速度极快且支持多种格式。远程连接功能包含SSH代理、实时服务器监控,SFTP文件传输支持跨服务器直接传输和后台操作。Docker管理模块提供镜像加速下载、容器实时监控和日志分析功能,显著提升开发效率。HexHu

摘要 越权漏洞(Broken Access Control)是Web应用常见的安全风险,本质是服务器权限校验失效,导致用户执行超出权限的操作。分为垂直越权(低权限用户访问高权限功能,如普通用户篡改isAdmin=true提权)和水平越权(同权限用户互访数据,如修改user_id遍历他人信息)。典型场景包括后台暴露、参数篡改、IDOR漏洞及WebSocket连接后权限缺失。检测方法包括黑盒测试(修改

Android系统通过“组件化通信”实现APP内部及跨APP功能调用,核心组件(如Activity、Service、ContentProvider)及数据存储相关API(如OpenFileInput、SharePreference)是APK运行的基础。但若组件配置或API使用存在疏漏(如Intent Scheme未校验URL、数据库明文存储),攻击者可利用这些缺陷实施数据窃取、恶意调用、内容篡改等

使用IDEA调试BurpSuite插件Jar包的详细方法。

在Web应用中,验证码是抵御自动化攻击的“第一道防线”——它通过让用户完成简单的人机识别(如输入数字、点击图片),防止机器人批量注册账号、暴力破解密码、刷取优惠券等恶意行为。但如果验证码的校验逻辑出了问题,这道防线就会变成“纸糊的墙”:攻击者无需破解复杂算法,只需利用逻辑漏洞就能轻松绕过验证,给系统带来账号被盗、数据泄露、业务滥用等风险。本文将用最通俗的语言,带你搞懂验证码逻辑漏洞的本质、攻击者的

在网络安全渗透测试中,快速从海量域名资产中筛选存活服务、识别技术栈,是精准定位漏洞目标的关键前提。本文将详细介绍如何通过HTTPX与SubfinderEHole的联动,实现"子域名枚举→存活探测→技术栈识别→目标聚焦"的全流程自动化操作,帮助高效完成信息收集阶段的核心任务。通过的联动,可快速完成子域名枚举与基础技术栈识别;结合EHole则能进一步精准定位国内常见系统,显著缩小漏洞验证范围。实际操作

SqlMap 是网络安全领域常用的自动化 SQL 注入工具,基于 Python 开发,官网及 GitHub 可获取资源。新手需掌握核心操作:通过-u指定 URL 并结合-p指定参数检测注入,利用--dbs、-D、--tables等参数逐步获取数据库、表、字段信息,高权限时可用--users、--passwords获取用户密码,脱库时通过--dump导出数据,还可通过--level、--risk提升

在Web安全领域,注入类漏洞一直是威胁系统安全的“重灾区”。其中,命令注入(Command Injection)和代码注入(Code Injection)因其能直接危害系统权限、破坏数据完整性,成为安全测试人员重点关注的对象。命令注入允许攻击者通过可控输入执行系统终端命令,直接接管服务器;代码注入则能让攻击者注入恶意代码并执行,灵活性更高,危害范围更广。本文将从代码审计角度出发,解析两种漏洞的产生

本文介绍了BurpSuite 插件开发中的持久化接口使用。








