unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Ehx | LLMNR/NBT-NS Poisoning in Depth
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写描述即可。 首先,我得通读整篇文章,理解其主要内容。文章主要讲的是Windows网络环境中NetBIOS协议的作用,特别是NBT-NS和LLMNR这两个名称解析协议。LLMNR作为NBT-NS的替代方案,用于DNS解析失败时的主机名解析,但它存在安全漏洞,因为没有身份验证机制,容易被攻击者利用。 接下来,我需要提取关键点:NetBIOS和LLMNR的作用、它们的安全问题、攻击者如何利用Responder工具进行攻击、以及这些攻击带来的风险。 然后,我要将这些信息浓缩到100字以内。需要注意用词简洁明了,涵盖主要机制和安全风险。 可能的结构是:先介绍LLMNR和NBT-NS的作用及问题,再说明攻击方式和后果。例如:“Windows网络中使用的LLMNR和NBT-NS协议用于本地名称解析,在DNS失败时启用。然而,它们缺乏身份验证机制,导致攻击者可伪造响应拦截流量并窃取敏感凭证如NTLMv2哈希。” 检查字数是否符合要求,并确保内容准确传达文章的核心信息。 </think> Windows网络中使用的LLMNR和NBT-NS协议用于本地名称解析,在DNS失败时启用。然而,它们缺乏身份验证机制,导致攻击者可伪造响应拦截流量并窃取敏感凭证如NTLMv2哈希。...
2026-4-19 03:16:30 | 阅读: 20 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
network
responder
llmnr
nbt
Sumeru AI CTF 2026 Writeup
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要理解这篇文章讲的是什么。看起来是关于Sumeru AI CTF 2026的挑战总结,作者详细描述了他们在不同AI安全测试任务中的解决方法和学到的教训。 文章提到了多个挑战,比如基本提示注入、绕过弱保护措施、跨上下文数据泄露等等。每个挑战都有具体的例子和解决方案,比如通过改变关键词来绕过过滤,或者利用工具接口进行路径遍历。这些都属于AI安全中的常见问题。 用户的要求是总结内容,控制在100字以内。所以我要抓住文章的核心:作者参与了AI安全CTF,完成了多个任务,展示了AI安全中的各种漏洞和攻击方法,并强调了这些挑战的重要性。 可能需要注意不要遗漏关键点,比如不同类型的攻击手法和学到的安全教训。同时要确保语言简洁明了,符合用户的要求。 最后,整合这些信息,形成一个简短但全面的总结。 </think> 作者参与了Sumeru AI CTF 2026挑战赛,在多个AI安全测试任务中展示了如何通过提示注入、绕过保护机制、跨上下文数据泄露等方法获取flag,并强调了AI模型在实际应用中的潜在安全风险。...
2026-4-19 03:16:2 | 阅读: 19 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
sizepress
chatbot
security
sizeflag
Borderlands — Git History API Key Leak + BGP Hijacking to Flag Interception | TryHackMe
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。我得先仔细看看这篇文章讲的是什么。 看起来这篇文章详细描述了一个叫做Borderlands的高级CTF挑战。里面提到了很多攻击步骤,比如利用暴露的.git仓库获取API密钥和源代码,通过SQL注入写入webshell,然后使用Chisel进行网络跳转,最终通过BGP协议劫持流量来获取旗帜。 用户的需求是用中文总结,而且要简洁。所以我要抓住几个关键点:攻击链、使用的工具和技术、最终目标。可能还要提到这个挑战涉及的多个阶段,比如网络渗透、路由协议操控等。 另外,用户可能是一个网络安全爱好者或者学生,想快速了解这个CTF挑战的主要内容。所以总结的时候要突出攻击的复杂性和涉及的技术点。 最后,确保不超过100个字,并且直接描述内容,不加任何开头语。 </think> 文章描述了一个复杂的CTF挑战——Borderlands,涉及通过暴露的.git仓库获取API密钥和源代码、SQL注入写入webshell、Chisel网络跳转、vsFTPd后门获取路由器root权限以及BGP协议劫持流量以获取旗帜的过程。...
2026-4-19 03:12:6 | 阅读: 22 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
network
php
router1
documentid
repository
Hardening Gophish: Implementing AES-256-GCM Database Encryption in Anglerphish
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。我先快速浏览一下文章,发现主要讲的是Anglerphish在GoPhish的基础上添加了AES-256-GCM加密,保护敏感数据。 文章提到了加密的四个类别:SMTP密码、SMS配置、IMAP密码和事件详情。设计上使用环境变量激活加密,还支持回滚和迁移。这些信息需要简洁地表达出来。 我需要确保总结涵盖主要点:加密技术、保护的数据类型、设计特点以及如何使用。同时要控制在100字以内,所以得精简语言。 可能的结构是先说明Anglerphish添加了什么,然后列出保护的数据类型,接着提到设计上的特点如环境变量和迁移选项。最后强调安全提升但需结合其他措施。 这样组织起来应该能准确传达文章的核心内容。 </think> Anglerphish为GoPhish添加了可选的AES-256-GCM加密功能,保护SMTP、SMS、IMAP密码及捕获的用户数据。加密通过环境变量激活,支持回滚和迁移,提升了数据安全性但需结合服务器安全和密钥管理使用。...
2026-4-19 03:12:4 | 阅读: 27 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
encryption
gophish
anglerphish
database
migrate
PicoCTF Writeup — AutoRev 1
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,了解它的主要内容和结构。 文章是关于2026年picoCTF挑战中的AutoRev 1的write-up。挑战中提供了一个远程服务,发送二进制数据并要求提取隐藏的“秘密”值。作者使用Python和pwntools库自动化了这个过程,而没有使用反编译工具。 文章详细描述了如何识别x86指令模式c7 45 fc,进而提取后续的四个字节作为秘密值。然后展示了具体的Python脚本,解释了每行代码的功能,包括连接到服务器、接收数据、查找模式、提取秘密并发送响应。 最后,文章总结了关键点,如使用pwntools库、二进制解析、Python脚本编写、x86汇编知识等,并强调了自动化和低级知识的重要性。 现在我需要将这些内容浓缩到100字以内。要抓住主要信息:挑战目标、方法(自动化)、技术细节(x86模式)、工具(Python/pwntools)、结果(成功提取秘密)以及启示(模式识别的重要性)。 确保语言简洁明了,不使用复杂的术语,同时涵盖所有关键点。 </think> 这篇文章介绍了如何通过自动化方法解决2026年picoCTF挑战中的AutoRev 1问题。通过识别x86指令模式c7 45 fc,提取其后四个字节作为秘密值,并使用Python和pwntools库编写脚本实现自动化处理。该方法展示了无需反编译工具即可解决二进制问题的能力,并强调了模式识别在实际分析中的重要性。最终成功提取20个秘密值并获得flag:picoCTF{4u7o_r3v_g0_brrr_78c345aa}。...
2026-4-19 03:11:18 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
pwntools
python
picoctf
sig
endian
TryHackMe W1seGuy: XOR Challenge Walkthrough
嗯,用户让我用中文总结一篇文章,控制在一百个字以内,而且不需要特定的开头。我得先仔细看看文章内容。 文章讲的是一个CTF挑战,W1seGuy房间里的。主要涉及XOR加密和密钥恢复。作者提到已知明文攻击,一旦知道部分明文,就能恢复密钥,进而解密全部内容。 所以,我需要把重点放在XOR逻辑、密钥恢复步骤以及挑战的解决方法上。确保用简洁的语言表达出来,不超过一百个字。 可能的结构是:介绍挑战来源、使用的XOR技术、已知明文攻击的应用、以及如何恢复密钥和解密信息。这样既全面又简洁。 现在,把这些点组织成连贯的句子,确保信息准确且符合字数限制。 </think> 文章介绍了一个CTF挑战(W1seGuy),通过分析XOR加密逻辑和已知明文攻击来恢复密钥并解密信息。...
2026-4-19 03:11:12 | 阅读: 22 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
xored
w1seguy
tcplet
thm
digits
North Korea-Linked Hackers Use GitHub as C2 Infrastructure to Attack South Korea
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述即可。 首先,我需要快速浏览一下文章内容。看起来这篇文章是关于Kimsuky这个朝鲜相关的威胁行为者发起的多阶段网络攻击活动。他们利用GitHub作为C2基础设施,针对韩国组织。 攻击链开始于通过钓鱼邮件发送的LNK文件,这些文件会部署诱饵PDF文档,并在后台静默执行PowerShell脚本。脚本会进行反分析检查,建立持久性,并将收集的数据外泄到GitHub仓库。 此外,GitHub还用于存储额外的模块和命令,帮助攻击者维持对被入侵系统的控制。文章还提到之前类似的活动使用了Xeno RAT和MoonPeak恶意软件家族,并且与AhnLab的报告相关联。 总结的时候需要包括主要攻击者、攻击手段、目标以及关键点,比如滥用GitHub和PowerShell脚本等。要确保在100字以内简洁明了地表达出来。 可能会这样组织语言:Kimsuky利用GitHub作为C2基础设施,通过钓鱼邮件发送LNK文件,部署诱饵PDF并执行PowerShell脚本进行反分析、建立持久性和数据外泄。攻击目标是韩国组织,并结合使用合法云平台和Windows工具以降低检测率。 最后检查一下字数是否符合要求,并确保没有使用任何不需要的开头语句。 </think> Kimsuky利用GitHub作为C2基础设施,通过钓鱼邮件发送LNK文件,部署诱饵PDF并执行PowerShell脚本进行反分析、建立持久性和数据外泄。攻击目标是韩国组织,并结合使用合法云平台和Windows工具以降低检测率。...
2026-4-19 03:11:5 | 阅读: 24 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
github
powershell
c2
windows
python
[13Cubed] Chaos at Cobalt Challenge — Investigating Windows Endpoint
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我需要快速阅读文章内容。看起来这是一个关于网络安全挑战的案例分析,属于13Cubed课程的一部分。涉及的公司是Cobalt Edge Technologies,他们扩展了IT基础设施,包括新的邮件系统和网站。由于员工更新应用程序不及时,导致威胁 actors 攻入网络,进行横向移动,并最终导致域被完全控制。 接下来,我需要提取关键信息:公司名称、IT扩展、员工问题、威胁行为、横向移动、数据外泄、持久机制、涉及的服务器和工作站等。 然后,我要把这些信息浓缩成一句话,不超过100字。可能的结构是:公司名称 + 事件原因 + 威胁行为 + 影响 + 目标系统。 最后,确保语言简洁明了,符合用户的要求。 </think> Cobalt Edge Technologies因IT扩展和员工疏忽导致网络被入侵,威胁行为者横向移动并引发域全面妥协。调查目标包括追踪攻击路径、识别数据外泄及发现持久机制。涉及系统包括Ubuntu、AlmaLinux服务器及Windows工作站。...
2026-4-17 04:24:40 | 阅读: 18 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
windows
cobalt
cobaltedge
addc
hey
Engineering Nexus: How I Built Secure E2EE Network Sync Into a Linux Clipboard Manager
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细读一下这篇文章,看看主要讲了什么。 文章介绍了一个叫做DotGhostBoard的剪贴板管理器,它支持在局域网内安全同步,而且不需要中央服务器或云存储。听起来挺隐私的。作者用了PyQt6和SQLite来构建这个应用,还详细介绍了架构的三个安全层:mDNS发现、X25519配对和HTTP API传输。 好的,我需要把这些关键点浓缩到100字以内。首先说明应用名称和功能,然后提到使用的工具和技术,最后总结其安全特性。 可能的结构是:应用名称+功能+技术栈+安全机制。比如:“DotGhostBoard是一款基于PyQt6和SQLite的剪贴板管理器,支持局域网内设备间的端到端加密同步。通过mDNS实现零配置设备发现,X25519密钥交换确保通信安全,HTTP API传输数据。” 这样应该符合要求了。 </think> DotGhostBoard是一款基于PyQt6和SQLite的剪贴板管理器,支持局域网内设备间的端到端加密同步。通过mDNS实现零配置设备发现,X25519密钥交换确保通信安全,HTTP API传输数据。...
2026-4-16 05:2:17 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
zeroconf
gpg
payload
x25519
pairing
“Bug Bounty Bootcamp #34: IDOR Beyond GET — Modifying, Deleting, and Method Switching for Maximum…
好的,用户让我帮忙总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我需要仔细阅读用户提供的文章内容,理解其主要观点。 文章主要讨论了IDOR漏洞,不仅仅是GET请求中的问题,还包括POST、PUT、DELETE等方法。作者指出,通过这些方法可以修改或删除其他用户的数据,甚至接管账户。这表明攻击者不仅限于读取数据,还能进行更严重的操作。 接下来,我需要将这些要点浓缩成一句话。要确保涵盖IDOR的范围扩展到各种HTTP方法,并强调其严重性。同时,语言要简洁明了,符合用户的要求。 最后,检查字数是否在限制内,并确保没有使用任何不必要或重复的词语。这样就能提供一个准确且简明的总结。 </think> 文章指出,IDOR漏洞不仅存在于GET请求中,还可能通过POST、PUT、DELETE等方法被滥用。攻击者可借此修改或删除他人数据,甚至接管账户。...
2026-4-16 05:1:38 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
idor
bounties
hunters
bootcamp
refuses
Linux Fundamentals Part 2: TryHackMe Walkthrough
好的,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,抓住主要信息。 文章看起来是关于TryHackMe的Linux基础第二部分的教程。第一部分已经介绍了基础知识,第二部分则深入探讨了更多实用内容。具体来说,包括SSH连接Linux机器、命令行效率提升、文件权限理解和系统目录导航。 用户要求直接写描述,不需要开头语,所以我要确保总结简洁明了。控制在一百字以内,意味着每个要点都要简明扼要。 可能用户是刚开始学习Linux的新手,希望通过这篇文章快速掌握核心概念。他们可能需要一个清晰的概述来决定是否继续学习或复习相关内容。 我应该涵盖主要模块:SSH连接、命令行技巧、文件权限和系统目录。这样总结能全面反映文章内容,帮助用户快速了解教程重点。 </think> 文章介绍了TryHackMe Linux Fundamentals Part 2教程,涵盖SSH连接Linux机器、命令行效率提升、文件权限及系统目录导航等内容。...
2026-4-16 05:1:19 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
machine
ssh
tryhackme
covering
Android APK Vulnerability Research Complete Guide
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。看起来他可能是一个安全研究人员或者参与漏洞赏金计划的人。文章是关于APK分析的指南,针对红队、漏洞猎手和防御者。 首先,我需要理解文章的主要内容。它提到了攻击面、静态和动态分析、工具如Frida、ADB和Burp Suite,以及绕过常见保护机制的方法。适用范围包括安全测试、漏洞赏金和防御研究。 接下来,我要把这些信息浓缩到一百字以内。要确保涵盖主要点:目标人群、分析方法、工具和适用场景。同时,语言要简洁明了,避免复杂的术语。 可能的结构是:介绍指南的目标人群,分析方法,使用的工具,以及应用场景。这样既全面又简洁。 最后,检查字数是否符合要求,并确保没有使用禁止的开头语句。 </think> 本文提供了一套完整的Android APK漏洞分析指南,面向安全研究人员、漏洞猎手和防御专家。内容涵盖攻击面分析、静态与动态分析流程、工具使用(如Frida、ADB、Burp Suite)及绕过常见防护机制的方法。适用于授权安全测试、漏洞赏金计划及防御研究场景。...
2026-4-16 05:0:45 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
apk
hunters
defensive
security
analysis
Lazy RC4: Payload Encryption Using SystemFunction032
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。我得先仔细阅读文章内容,了解主要讲的是什么。 文章开头提到作者周末写恶意软件时想到如何在代码中实现RC4加密。接着他介绍了传统的RC4实现比较长,占用代码空间较大。然后他找到了一个Windows的 undocumented API,SystemFunction032,这个API可以内部实现RC4加密。 文章详细讲解了如何使用这个API,包括USTRING结构、函数原型以及如何编写一个RC4加密的辅助函数。还给出了一个示例代码,展示了如何用这个API来加密和解密数据。 最后,作者总结了这种方法的优势:避免手动实现RC4,使代码更紧凑,并适用于壳代码加密、负载混淆等场景。 所以,总结起来,这篇文章主要介绍了如何利用Windows的SystemFunction032 API来实现RC4加密,避免了手动编写复杂的代码,并提供了具体的实现方法和示例。 </think> 文章介绍了一种通过Windows undocumented API SystemFunction032实现RC4加密的方法。该API位于Advapi32.dll中,支持直接对缓冲区进行RC4加密和解密操作。文章提供了使用该API的示例代码,并说明其适用于壳代码加密、负载混淆等场景。...
2026-4-15 05:58:58 | 阅读: 31 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ustring
encryption
datasize
DVRIP/Sofia Protocol Dissector for Wireshark (Written in Lua)
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。看起来他可能需要一个简洁明了的摘要,用于快速了解文章内容。 首先,我需要通读整篇文章,抓住主要信息。文章主要讲的是DVRIP/Sofia协议分析器的开发,用于分析便宜的中国IP摄像头(Besder 6024PB-XMA501)。分析器的功能包括解析报头、处理JSON负载、识别媒体帧类型,并能重建音视频流到/tmp目录,最后通过ffmpeg合并成媒体文件。 接下来,我需要把这些关键点浓缩到100字以内。要注意不要遗漏主要功能和目标设备。同时,语言要简洁明了,直接描述内容。 可能会遇到的问题是如何在有限的字数内涵盖所有重要功能。可能需要优先突出核心功能,比如解析报头和JSON负载,识别媒体帧类型,以及重建和导出音视频流。 最后,检查字数是否符合要求,并确保表达清晰准确。 </think> 本文介绍了一款针对便宜中国IP摄像头(Besder 6024PB-XMA501)的DVRIP/Sofia协议分析器。该分析器能够解析DVRIP/Sofia消息报头、处理JSON负载、识别五种媒体帧类型,并可将I-Frame和P-Frame重建为视频流、从音频帧中恢复音频流,并将音视频导出至/tmp目录以供ffmpeg合并为媒体文件。...
2026-4-15 05:58:30 | 阅读: 21 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
dvrip
sofia
payload
codec
dissector
How To Hack Part 4
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解主要信息。 文章讲的是Linux的CTF Bandit Level 12,主要涉及hexdumps和多层压缩。目标是通过反向hexdump和解压来找到密码。还有建议创建临时工作目录。 接下来,我得把重点提炼出来:hexdump、多层压缩、解压、密码、临时目录。然后把这些信息用简洁的语言组织起来,确保不超过一百字。 可能的结构是:描述任务和要求,然后提到建议的步骤。这样既全面又简洁。 最后检查一下字数,确保符合要求。同时避免使用用户提到的开头词,直接进入内容。 </think> Linux CTF Bandit Level 12要求通过反向hexdump和多层压缩解密文件以获取Level 13密码,并建议在/tmp创建临时工作目录以保持整洁和安全。...
2026-4-15 05:58:10 | 阅读: 20 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
adobethis
identify
recommends
12press
montri
Breaking 2FA in WordPress: Account Takeover via CSRF in Google Authenticator
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章,抓住主要信息。 文章讲的是WordPress插件Google Authenticator的一个CSRF漏洞,影响版本<=0.55。这个漏洞允许攻击者在未经管理员同意的情况下重写他们的2FA密钥。技术细节包括函数save_submitted_setup_page缺少关键的安全控制,比如check_admin_referer和wp_verify_nonce。 攻击场景是攻击者准备一个钓鱼网站,通过社会工程学诱导管理员输入OTP代码,从而执行CSRF攻击。结果导致管理员被锁定,攻击者获得完全访问权限。 所以总结的时候,要涵盖漏洞名称、影响版本、攻击方式、结果和影响。确保在100字以内,并且直接描述内容。 可能的结构:Google Authenticator插件<=0.55的CSRF漏洞允许攻击者重写管理员的2FA密钥,导致账户接管。原因是没有关键的安全检查。 检查字数是否合适,确保信息完整且简洁。 </think> Google Authenticator WordPress插件(<=0.55)存在CSRF漏洞,允许攻击者在未授权情况下重写管理员的2FA密钥,导致账户接管。...
2026-4-15 05:57:47 | 阅读: 24 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
otp
ga
attacker
security
Android Malware Analysis: A Practical Guide for Security Analysts
好的,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,了解主要主题和结构。 文章标题提到从APK逆向分析到行为分析,结合三个真实的恶意软件案例和一个自动化分析工具。作者是Andrey Pautov,阅读时间大约98分钟,日期是2026年3月30日。目录部分包括介绍、Android架构、APK结构、环境设置、静态和动态分析、三个案例研究以及检测工程。 看起来文章主要讲的是如何分析Android恶意软件,通过静态和动态分析方法,并用三个实际案例来说明。此外,还提到了一个自动化工具,可能用于辅助分析过程。 用户的需求是用中文总结内容,控制在100字以内。所以我要抓住关键点:Android恶意软件分析方法(静态和动态)、三个案例(FluBot、Cerberus、SpyNote/SpyMax)以及自动化工具。 接下来,我需要将这些信息简洁地整合成一句话或几句话,确保不超过100字,并且直接描述内容,不需要开头语。 可能会这样写:“文章探讨了Android恶意软件的分析方法,包括静态与动态分析,并通过FluBot、Cerberus和SpyNote/SpyMax三个案例展示其应用。同时介绍了一款自动化分析工具。” 这样既涵盖了主要方法和案例,又提到了工具的存在。 检查一下字数是否在限制内,并确保表达清晰准确。最后确认没有使用任何特定的开头语句。 </think> 文章探讨了Android恶意软件的分析方法,包括静态与动态分析,并通过FluBot、Cerberus和SpyNote/SpyMax三个案例展示其应用。同时介绍了一款自动化分析工具。...
2026-4-14 14:51:24 | 阅读: 24 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
analysis
coffee
setupadb
toolandrey
From Threat Intelligence to Detection: A Practitioner’s Guide
好的,用户让我总结一下这篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我需要理解文章的主要内容。文章讨论了基于真实对手行为构建检测规则的方法,包括原子事件、集合、关联、TTP和异常检测规则。还提到了检测链的分层应用以及调优和验证的重要性。 接下来,我要确保总结简洁明了,涵盖关键点:构建不同类型的检测规则、基于真实对手行为、分层应用和持续优化。同时,要控制在100字以内,避免使用复杂的术语。 最后,检查是否有遗漏的重要信息,并确保语言流畅自然。 </think> 文章探讨了基于真实对手行为构建检测规则的方法,包括原子事件、集合、关联、TTP和异常检测规则,并强调通过分层应用这些规则来提升威胁检测能力。同时指出仅依赖IOC的检测方式的局限性,并强调了调优、验证和持续优化的重要性。...
2026-4-14 14:50:1 | 阅读: 27 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
failsthe
sourceswhy
2026table
blocklist
andrey
I Tricked an AI Into Deleting a User Account (No Direct Access Needed)
嗯,用户让我用中文总结一下这篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解主要信息。 文章标题是关于如何利用聊天机器人通过产品评论执行隐藏命令的PortSwigger实验室 walkthrough。看起来这是一个安全漏洞的案例。里面提到间接提示注入,删除Carlos账户,还有AI读取恶意提示后执行API导致账户被删。 所以,总结的时候要包括关键点:间接提示注入漏洞、产品评论中的恶意指令、AI触发API删除账户。这些信息要简洁明了地表达出来,控制在100字以内。 可能的结构是先说明漏洞类型,然后描述攻击过程和结果。比如:“文章描述了通过间接提示注入漏洞,在产品评论中注入恶意指令,利用AI触发API删除用户账户的过程。” 检查一下字数和内容是否符合要求,确保没有遗漏关键点。 </think> 文章描述了通过间接提示注入漏洞,在产品评论中注入恶意指令,利用AI触发API删除用户账户的过程。...
2026-4-14 14:49:18 | 阅读: 24 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
portswigger
chatbot
carlos
injection
walkthrough
I Tricked an AI Into Deleting a User Account (No Direct Access Needed)
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我仔细阅读了文章内容。文章主要讲的是如何利用一个聊天机器人通过产品评论执行隐藏命令,具体是在PortSwigger实验室中删除Carlos账户的案例。这是一个间接提示注入漏洞的利用过程。 接下来,我需要提取关键信息:攻击者注入恶意提示,AI读取后调用API,导致受害者账户被删除。这些都是核心点。 然后,我要把这些信息浓缩到100字以内。确保语言简洁明了,不遗漏关键步骤和结果。 最后,检查是否符合用户的所有要求:中文、字数限制、直接描述内容。确保没有使用“文章内容总结”之类的开头语。 总结完毕后,再通读一遍确认没有遗漏重要信息,并且表达清晰。 </think> 文章描述了通过间接提示注入漏洞利用聊天机器人,在产品评论中注入恶意指令以删除其他用户(如Carlos)的过程。攻击者利用聊天机器人对敏感API的访问权限,诱导其执行删除账户的操作。...
2026-4-14 14:49:18 | 阅读: 32 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
portswigger
carlos
chatbot
injection
walkthrough
Previous
7
8
9
10
11
12
13
14
Next