密码重置漏洞挖掘指南:从原理到实战的完整路径

密码重置功能是Web应用中最常见也最核心的环节之一,它直接关系到用户账户的安全。正因为其普遍性和高敏感性,一个细微的逻辑缺陷都可能导致整个账户体系的沦陷。密码重置漏洞核心思路为:站在攻击者的角度,尝试劫持任意用户的密码重置流程。

【补天白帽黑客城市沙龙-南京站】生异形吗,挖掘构建你自己的Java内存马

生异形吗,挖掘构建你自己的Java内存马

DOM-Clobbering入门到实战

常见的XSS有很多,大多数都是通过控制js来进行攻击,但是这次,我们可以只需要HTML即可完成攻击,是不是很好玩?

  • 3
  • 1
  • 梦洛
  • 发布于 2025-09-18 09:00:02
  • 阅读 ( 3195 )

【补天白帽黑客城市沙龙-杭州站】.NET反序列化漏洞全链路攻防

议题从攻防角度出发,剖析.NET常见高危反序列化组件,结合实战案例,深入解析JavaScriptSerializer的特殊漏洞触发机制,从上传恶意DLL到加载混合程序集的完整利用链,同时针对定制化WAF展示代码层面的绕过方法,系统呈现.NET反序列化漏洞的攻防全链路。

众测环境下被忽视的“水洞”攻击面

分享几个在众测中遇到过的"水洞"案例,本身众测开放时间就短并且要和大量师傅一同开始竞争,所以摸索出了一些简单的漏洞案例,忽略的功能点,隐藏的资产面,但是具体通过标准也是由厂商定夺,"水洞"危害字如其名,赏金也是符合"水"的标准50-300区间

CNVD-2025-18743-Tenda-AC6V2.0_V15.03.06.23栈溢出漏洞复现

本文主要讲解MIPS架构下AC6的栈溢出漏洞利用复现

  • 0
  • 0
  • vlan911
  • 发布于 2025-09-18 09:00:02
  • 阅读 ( 3032 )

RealVul: 基于大语言模型训练微调的PHP漏洞检测框架深度解析

LLM赋能安全领域前沿研究“甚少”,在研究该领域的前沿论文科研时发现了一个很开创性的漏洞检测框架,本文的核心目标是设计一个针对PHP漏洞检测的LLM框架RealVul,以弥补现有研究的不足。具体而言,关注如何从真实项目中定位漏洞触发点并提取有效样本、如何通过代码预处理突出漏洞特征、以及如何利用半合成数据扩充稀缺样本

  • 3
  • 0
  • Bear001
  • 发布于 2025-10-16 09:00:01
  • 阅读 ( 3028 )

Risen 勒索软件样本逆向分析

Risen 勒索软件是一种加密型恶意软件,它侵入受害者系统后,会加密并重命名文件(通常在原扩展名后添加电子邮件地址与用户 ID,如 “.Default@firemail.de].E86EQNTPTT”),同时在桌面和登录前屏幕显示勒索信息,然后留下两个勒索信文件(“Risen_Note.txt” 和 “Risen_Guide.hta”),要求受害者联系攻击者(通过提供的邮箱地址)并在三天内合作,否则威胁泄露或出售网络中的数据。

  • 1
  • 1
  • xiaoyu007
  • 发布于 2025-09-23 09:42:50
  • 阅读 ( 2971 )

绕过反射限制!JDK高版本下TemplatesImpl的利用!

《java安全漫谈》中讲到过利用TemplatesImpl链加载字节码,当时要求恶意类需要继承AbstractTranslet,至于为什么当时并没有说清,现在再聊下这个,以及如何不需要AbstractTranslet也能成功打通这条链子,这也可以为JDK高版本下继续使用TemplatesImpl奠定基石。

  • 2
  • 2
  • nu11_
  • 发布于 2025-09-16 10:00:02
  • 阅读 ( 2887 )

org.json与参数走私浅析

在Java Web生态中,org.json是一个轻量级的json构造和解析工具包,其提供了简洁的API进行相关JSON的反序列化操作。浅谈其解析过程与参数走私案例。

  • 0
  • 0
  • tkswifty
  • 发布于 2025-09-25 09:00:01
  • 阅读 ( 2883 )

AC18-ARM架构下的栈溢出从挖掘到利用

本文主要讲解mips架构下的栈溢出漏洞复现以及利用,本文涉及到固件模拟、patch、动态调试等手法

  • 0
  • 1
  • vlan911
  • 发布于 2025-07-22 09:00:00
  • 阅读 ( 2864 )

OpenJDK JMH反序列化漏洞挖掘分析

JMH,即Java Microbenchmark Harness,是专门用于代码微基准测试的工具套件。主要是基于方法层面的基准测试,精度可以达到纳秒级。该组件存在一个未被别人公开过但目前来说实战意义不大的反序列化漏洞,仅可当作思路阅读

  • 0
  • 0
  • novy
  • 发布于 2025-07-01 09:00:00
  • 阅读 ( 2856 )

【补天白帽黑客城市沙龙-长沙站】政务行业攻防演练思路指北

本议题主要分享政务行业攻防演练的整体情况和趋势、政务行业攻防演练的行业特性、攻击拓扑思路以及演练过程中得分的策略和战术。

动态容器注入-一种隐蔽的k8s权限维持方法

在k8s中,一种利用sidecar容器和liveness probe技术,实现的高隐蔽性的权限维持方法

  • 1
  • 2
  • Yuy0ung
  • 发布于 2025-10-27 09:00:01
  • 阅读 ( 2686 )

一文了解图像的隐形噪声如何欺骗 AI

对抗图像是一种精心设计的输入数据,通过对原始图像进行细微修改,使机器学习模型(尤其是深度神经网络)产生错误的分类输出。

  • 2
  • 2
  • Wh1tecell
  • 发布于 2025-10-24 09:00:02
  • 阅读 ( 2427 )

【补天白帽黑客城市沙龙-长沙站】Android APP客户端漏洞挖掘思路

随着Android系统在移动设备中的主导地位,APP客户端安全漏洞已成为黑客攻击的主要入口。本议题将梳理Android APP常见客户端漏洞挖掘思路,包括:四大组件漏洞、Webview组件漏洞、防抓包对抗等,并结合实际案例演示漏洞挖掘过程。

通过微调与拒绝向量消融实现大模型越狱的实践

AI突破限制的多种手段 前言:目前看到过很多越狱AI的手法,绝大多数都是使用提示词注入来对互联网上现有AI进行越狱,本文章中介绍另外两个方法进行越狱。

  • 6
  • 7
  • 画老师
  • 发布于 2025-12-09 09:00:01
  • 阅读 ( 2256 )

【补天白帽黑客城市沙龙-长沙站】解决金融行业app测试难题指南

”当金融App加固已成“坚盾”,全域加密让资产“隐身”传统测试手段频频受挫。我们该如何破局?本次分享将深入剖析金融行业在全面强化安全防护后面临的全新测试挑战,并共同探寻那片尚待挖掘的“隐秘战场”,为您的安全测试工作磨砺新的“利矛”。“

黑盒背后的密钥:验证码加密解析与 AI 破局实录

一个平常不过的app加密竟然如此难搞?一开始不断受阻,不过最后也是破局并且复盘,而且又研究了AI利用的新思路,一键出结果,非常强的可实用性

黑灰产从绕过到自建“无约束”的AI模型过程

市面上主流的大模型服务,都已经建立一套相对成熟的安全架构,这套架构通常可以概括为三层过滤防御体系 1. 输入检测:在用户请求进入模型之前,通过黑白词库、正则表达式和语义分析,拦截掉那些意图明显的恶意问题。 2. 内生安全:模型本身经过安全对齐,通过指令微调和人类反馈强化学习(RLHF),让模型从价值观层面理解并拒绝执行有害指令。 3. 输出检测:在模型生成响应后,再次进行扫描,确保内容合规。。但攻击者依然在生成恶意内容、钓鱼邮件,甚至大规模恶意软件。

  • 3
  • 1
  • 洺熙
  • 发布于 2025-11-28 09:00:02
  • 阅读 ( 2206 )