
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
某APP,访问后为APP下载页面,从而下载到目标APP进行分析。

1.未验证邮箱/手机号情景:应用为了方便用户记录用户名,使用邮箱和手机号作为用户名(因此很多应用在注册的时候就要求用户填写,多数时候都会给用户发送激活信息,激活后才能登录)缺陷:1、未审核邮箱/手机号是否有效(及未发送验证信息),从而实现任意注册账号2、未验证数据库中是否已经存在相同的用户名(导致同一账号,有2个密码,且用户数据产生读取问题)2、不安全验证邮箱/手机号用户注册邮箱/手机号提交后,会

3.点击Run -> 自动打开Burp Suite Professional4.点击 I Accept(我同意)5.复制 -> 粘贴 -> (Next)下一步6.点击 Manual activation(手动激活)7.BurpLoaderKeygen.jar(破解机的密码) 对应 Burp Suite Professional(激活的密码) 输入 -> 点击Next(下一步)8.页面提示:Succ

在某次攻防当中,通过打点发现了一台nacos,经过测试之后发现可以通过弱口令进入到后台,可以查看其中的配置信息通过翻看配置文件,发现腾讯云的AK,SK泄露,以及数据库的账号密码。操作不就来了么,直接上云!利用CF工具加上之前的AK,SK配置信息,创建腾讯云控制台账号密码,登录后直接上云!翻看腾讯云的资源信息,发现5个存储桶,这一波直接加大分还可以看一下账单信息,看看购买了什么资源在私有网络当中,发

最近项目在做了身份证银行卡识别之后,开始实现人脸识别和活体识别,其中人脸识别包括人脸入库、人脸查找、人脸1:N对比、人脸N:N对比,另外活体识别运用在安全登录功能。大家都熟知的支付宝使用face++ 的服务来实现人脸识别,在实际项目中使用了讯飞的人脸识别SDK进行二次封装来实现活体识别。主要实现了张嘴和摇头两个活体动作的识别。据我所知,讯飞的服务是基于face++,识别率还是很高,并且iOS和An

公众号:掌控安全EDU 分享更多技术文章,欢迎关注一起探讨学习。

3.点击Run -> 自动打开Burp Suite Professional4.点击 I Accept(我同意)5.复制 -> 粘贴 -> (Next)下一步6.点击 Manual activation(手动激活)7.BurpLoaderKeygen.jar(破解机的密码) 对应 Burp Suite Professional(激活的密码) 输入 -> 点击Next(下一步)8.页面提示:Succ

【摘要】安全研究人员通过Gemini更新预览版的Python沙盒功能,发现了Google内部敏感数据泄露风险。测试发现沙盒中意外包含了Google内部代码库(google3)和安全协议文件(proto),包括数据分类和安全凭证相关的敏感信息。研究人员通过逆向分析提取了entry_point二进制文件,发现其中嵌入了本应保密的内部协议定义。虽然Google安全团队表示这些内容已获准公开,但暴露的内部

目录: Docker Client 和 Docker DaemonDocker Client:这是用户通过命令行与 Docker 进行交互的工具(例如你输入的命令)。它提供了一个用户界面来管理 Docker 容器和镜像。Docker Daemon:后台运行的服务(进程),负责管理 Docker 容器的创建、运行、停止等操作。它接收来自 Docker Client 的请求,并处理这些请求。C/S架构

一种名为的新型供应链攻击方式,正在伴随生成式 AI 编程工具的广泛使用而崛起。这类攻击源于大模型在生成代码时,。“Slopsquatting” 这一术语由安全研究员 Seth Larson 提出,灵感来源于 “typosquatting(拼写投机)”。后者是通过构造与热门库名称极为相似的拼写错误包名,引诱开发者误装恶意依赖。而 slopsquatting 不靠拼写错误取胜,而是来布局钓鱼攻击。攻击








