360doc--沖天香陣的文章 http://www.ahfyzs.com/rssperson/67871819.aspx 360doc (http://www.ahfyzs.com) zh-cn 360doc--個人圖書館 AI大模型用于Fuzzing測試 http://www.ahfyzs.com/content/24/1125/15/67871819_1140378507.shtml 2024/11/25 15:26:52
AI大模型用于Fuzzing測試。這兩年,隨著大模型代碼能力的增強(qiáng),很多公司已經(jīng)在采用大模型編寫代碼,大大提升效率。得到如下結(jié)論:與傳統(tǒng)的fuzzer相比,基于大模型的fuzzer有以下優(yōu)點:1.更高的 API 和代碼覆蓋率:CHATAFL 作為一種基于大型語言模型的網(wǎng)絡(luò)協(xié)議模糊測試技術(shù),與 AFLNET Pham等同類最先進(jìn)的模糊測試工具相比,具有更高的平均代碼覆蓋率 (2020)和NSFuzz Qin等人(2023),這些工具沒有使用 LLM 技術(shù)。
2025年甘肅省教育考試招生機(jī)構(gòu)高考報名咨詢電話 http://www.ahfyzs.com/content/24/1113/20/67871819_1139269090.shtml 2024/11/13 20:14:05
2025年甘肅省教育考試招生機(jī)構(gòu)高考報名咨詢電話。
驚!AI 強(qiáng)勢入局,挑戰(zhàn)第四屆 “網(wǎng)鼎杯” 網(wǎng)絡(luò)安全大賽題目,究竟表現(xiàn)如何? http://www.ahfyzs.com/content/24/1112/18/67871819_1139172948.shtml 2024/11/12 18:43:39
說了一堆原理,給出的代碼一看就不正確,看藍(lán)色部分,它還假設(shè)了一個不存在的hypothetical_aes_key,很明顯抄網(wǎng)上現(xiàn)成的代碼。不知道為什么給出的是python2代碼,看著還可以,運行一下報錯,繼續(xù)提交報錯信息修改,修改了3次能正常運行了,但仍然無法得出正確答案,放棄。運行代碼都沒有導(dǎo)入庫,暈死大部分庫都沒有導(dǎo)入,手動加入,運行報錯,提交報錯信息給360.
【SRC必備|收藏|備用】登錄處SQL注入fuzz清單 http://www.ahfyzs.com/content/24/1110/19/67871819_1138998201.shtml 2024/11/10 19:26:43
admin)(!'''''''' AND 1=0 UNION ALL SELECT '''''''''''''''', ''''''''81dc9bdb52d04dc20036dbd8313ed055.Pass1234.'''''''' AND 1=0 UniON SeleCT ''''''''admin'''''''', ''''''''fe1ff105bf807478a217ad4e378dc658.Pass1234.'''''''' AND 1=0 UniON SeleCT ''''''''admin'''''''', ''''''''fe1ff105bf807478a217ad4e378dc658''''''''#Pass1234.'''''''' AND 1=0 UniON ALL SeleCT ''''''''admin'''''''', md5(''''''''Pass123
RED Team漏洞Exploit工具合集 - VulToolsKit http://www.ahfyzs.com/content/24/1110/18/67871819_1138994602.shtml 2024/11/10 18:30:02
RED Team漏洞Exploit工具合集 - VulToolsKit.這份工具合集里涵蓋了許多知名廠商產(chǎn)品的漏洞利用工具,比如??低?、大華、Nacos、Vcenter等等,還有一些常見的漏洞檢測工具和加解密后滲透工具。還有像.git泄漏利用工具、SVN源代碼利用工具這些工具,幫助我們及時發(fā)現(xiàn)并修復(fù)源代碼泄露問題。安全掃描工具是幫助發(fā)現(xiàn)網(wǎng)絡(luò)和系統(tǒng)中潛在安全風(fēng)險的利器,能夠快速識別漏洞和弱點,提供改進(jìn)建議和修復(fù)方案。
登陸頁面的20種滲透思路 http://www.ahfyzs.com/content/24/1108/00/67871819_1138775009.shtml 2024/11/8 0:43:31
短信驗證碼顯示在獲取驗證碼請求的回顯中,與返回憑證一樣:注冊手機(jī)號及短信驗證碼未進(jìn)行匹配性驗證:攻擊者用自己手機(jī)號碼收到的重置用短信驗證碼可以重置其它用戶的密碼。未校驗身份信息的唯一標(biāo)識cookie信息:重置請求參數(shù)中沒有用戶名、手機(jī)號碼、id等身份標(biāo)識,唯一的身份標(biāo)識是在cookie中。攻擊者用自己的賬號進(jìn)行重置,最后重置請求中替換掉請求中的cookie進(jìn)行其它用戶密碼的重置。
wireshark抓取apk后臺鏈接 http://www.ahfyzs.com/content/24/1103/22/67871819_1138415969.shtml 2024/11/3 22:37:46
wireshark抓取apk后臺鏈接。以Wireshark為代表的抓包的原理:使用的網(wǎng)卡數(shù)據(jù)的復(fù)制,只要經(jīng)過指定網(wǎng)卡的數(shù)據(jù)都會被抓取。相信老粉絲們已經(jīng)猜到了,今天就是給大家分享下Wireshark怎么抓取APK的數(shù)據(jù)包。打開Wireshark抓包軟件,選擇當(dāng)前正在使用的網(wǎng)卡,對其數(shù)據(jù)進(jìn)行抓取。我們對照DNS協(xié)議出現(xiàn)的域名,發(fā)現(xiàn)可疑的域名,這時候我們右鍵追蹤http數(shù)據(jù)流。以上就是今天給大家分享的,不付費也能找APK后臺域名,給大家留兩個問題。
APP滲透 | Reqable抓包神器安裝使用&自動化腳本解密 http://www.ahfyzs.com/content/24/1103/22/67871819_1138415033.shtml 2024/11/3 22:24:57
APP滲透 | Reqable抓包神器安裝使用&自動化腳本解密。# API Docs: https://reqable.com/docs/capture/addonsfrom reqable import *import base64import hashlibfrom urllib.parse import quotefrom Crypto.Padding import pad, unpadclass DuDu: def __init__(self, key, iv): if key is None: raise ValueError(''''''''Parameter is null!
一鍵過某金融apk抓包檢測并定位加密位置(一) http://www.ahfyzs.com/content/24/1029/21/67871819_1137979859.shtml 2024/10/29 21:53:16
一鍵過某金融apk抓包檢測并定位加密位置(一)fuzz定位加密方法:假設(shè)apk采用了通用的加密算法,那我們frida hook加密算法的腳本 或者借助算法助手的算法分析定位。apk脫殼。SM2(''''''''要加密的字符串'''''''', ''''''''密鑰'''''''') 分隔符 SM3(''''''''要加密的字符串'''''''')通過hook 加密函數(shù),可得到明文的信息。要構(gòu)造加密請求包不一定要完全復(fù)現(xiàn)出加密步驟,可以通過frida hook,然后rpc調(diào)出去,又或者根據(jù)通過unidbg模擬環(huán)境主動調(diào)用so函數(shù)。
攻防靶場(24):竟要拿下5個權(quán)限才算突破邊界 SUNSET-MIDNIGHT http://www.ahfyzs.com/content/24/1029/09/67871819_1137918403.shtml 2024/10/29 9:30:29
攻防靶場(24):竟要拿下5個權(quán)限才算突破邊界 SUNSET-MIDNIGHT.掃描mysql弱口令,獲得第一個權(quán)限:mysql的root權(quán)限。最后獲得第三個權(quán)限:服務(wù)器的www-data權(quán)限。通過密碼噴灑攻擊,使用mysql的jose帳號嘗試登錄ssh服務(wù),竟然成功,獲得第五個權(quán)限:服務(wù)器的jose權(quán)限?,F(xiàn)在的情況是:1、/usr/bin/status有suid權(quán)限,任何用戶執(zhí)行該程序,都是以root權(quán)限執(zhí)行2、/usr/bin/status會執(zhí)行service命令,并且是以root權(quán)限執(zhí)行。
我又發(fā)現(xiàn)了幾個賊哇塞的小網(wǎng)站 http://www.ahfyzs.com/content/24/1029/08/67871819_1137915620.shtml 2024/10/29 8:54:56
這是一個提供文件傳輸和消息發(fā)送服務(wù)的平臺,它提供便捷的文件傳輸服務(wù)?!霸气潯笔且粋€簡單易用的文件傳輸工具,特別適合需要頻繁分享文件的人,如果你經(jīng)常需要在不同設(shè)備之間傳輸文件,不妨試試它。網(wǎng)站內(nèi)包含了字典查詢、詞語查詢、成語查詢等功能,同時還提供了熱門漢字組詞、最新詞語、成語推薦以及詩詞推薦等內(nèi)容。這個網(wǎng)站對于那些需要特定應(yīng)用圖標(biāo)或?qū)D標(biāo)設(shè)計感興趣的用戶來說,可能是一個非常有用的資源網(wǎng)站。
微信小程序抓包、逆向、Hook及動態(tài)調(diào)試的方法 http://www.ahfyzs.com/content/24/1028/11/67871819_1137836925.shtml 2024/10/28 11:00:27
微信小程序抓包、逆向、Hook及動態(tài)調(diào)試的方法。1. 微信小程序抓包。在之前安裝burp的時候,為了能夠使burp可以抓到https的數(shù)據(jù),我們在瀏覽器中導(dǎo)入了證書,現(xiàn)在我們要抓小程序的包,小程序的流量肯定不會走瀏覽器,以及瀏覽器的代理。打開任意小程序進(jìn)行測試,看到已經(jīng)可以抓到包了2. 小程序逆向 HOOK 接口查找。# 進(jìn)行hookpython3 e0e1-wx.py -hook.# 進(jìn)行hook同時對輸出的代碼進(jìn)行優(yōu)化python3 .\e0e1-wx.py -hook -pretty.
16.6K Star!一款超火的實時協(xié)作編輯器,效率飆升! http://www.ahfyzs.com/content/24/1028/09/67871819_1137828619.shtml 2024/10/28 9:32:24
一款超火的實時協(xié)作編輯器,效率飆升!自定義界面風(fēng)格:支持自定義界面風(fēng)格,讓你的編輯器與眾不同,可以通過訪問特定的鏈接來設(shè)置編輯器的風(fēng)格,包括頂部菜單、背景區(qū)和編輯區(qū)的背景。Etherpad支持Win/Linux/Mac系統(tǒng),首先要準(zhǔn)備好Node.js環(huán)境,注意:Node.js >= 18.18.2,然后依次執(zhí)行下面的命令:pnpm: npm install -g pnpmgit clone -b masterpnpm ipnpm run build:etherpadpnpm run prod.自定義界面風(fēng)格。
偶然發(fā)現(xiàn)的小工具 http://www.ahfyzs.com/content/24/1026/09/67871819_1137659282.shtml 2024/10/26 9:09:09
這個是我自己下載m3u8格式的視頻時,查到的資料,用于下載m3u8格式的MP4,但是會把音軌和視頻分開,我也找到了合并的辦法,有需要的自?。。?![無損] .gif 到 .mp4 轉(zhuǎn)換器。[無損] .ts 到 .mp4 轉(zhuǎn)換器。TS 轉(zhuǎn) MP4 - 選擇[重新編碼]來轉(zhuǎn)換 gif。任何視頻或音頻(如 TS 轉(zhuǎn) MP4)均使用[無質(zhì)量損失],然后單擊[轉(zhuǎn)換]MP4 和 M4A 合并- 將多個名為 mp4 和 m4a 的對拖入 Medlexo。如果您不想使用按鈕,只需將您的視頻放入 Medlexo 即可。
焦慮么? http://www.ahfyzs.com/content/24/1026/09/67871819_1137659206.shtml 2024/10/26 9:08:30
這段時間,我陪我爸住了兩個禮拜,跟大家分享一下我每天的生活,上圖為我打完牌回家的路上隨手拍。6點半,我爸去買兩個燒餅回來,然后家里人熱好一個牛奶,兩個雞蛋。7點,吃早餐(插一句,每次我都說只吃一個,我爸總是要買兩個,然后被我DISS,雞蛋我也只吃一個,非得煮倆)7點20,出門跟我爸去公園里跟老頭們打摜蛋。第三,你覺得這么多年,你的付出,無論是金錢成本,時間成本,還是情緒成本,跟你的回報對等嗎?
在Android中使用WebSocket http://www.ahfyzs.com/content/24/1024/21/67871819_1137543639.shtml 2024/10/24 21:10:32
在Android中使用WebSocket什么是WebSocket?WebSocket客戶端將消息發(fā)送到WebSocket服務(wù)器。WebSocket服務(wù)器處理消息。WebSocket服務(wù)器將消息發(fā)送回WebSocket客戶端。這個圖表提供了一個在使用Kotlin的WebSocket啟用的Android應(yīng)用程序中,Android UI,WebSocket客戶端和WebSocket服務(wù)器之間交互的高級概述。WebSocketsimport io.ktor.client.features.websocket.wssimport io.ktor.http.cio.websocket.*import kotlinx.coroutines.
【工具分享】CheckCdn-精準(zhǔn)識別IP是否為CDN節(jié)點利器 http://www.ahfyzs.com/content/24/1024/10/67871819_1137494767.shtml 2024/10/24 10:32:45
【工具分享】CheckCdn-精準(zhǔn)識別IP是否為CDN節(jié)點利器。本工具實現(xiàn)原理就是調(diào)用各大云廠商的對應(yīng)CDN API,查詢IP是否為該廠商的CDN節(jié)點,最后由ipdb和收集到的IP C段做數(shù)據(jù)兜底。-config string 配置文件夾路徑 (default ''''''''config.yaml'''''''') -delayed float 查詢延遲時間,默認(rèn)0s -input string 需要檢測的ip文件列表 -output string 不是CDN節(jié)點的ip文本列表 (default ''''''''nocdn.txt'''''''')
GitHub 星標(biāo) 14.1K,這款多人在線協(xié)作編輯器完全開源了! http://www.ahfyzs.com/content/24/1023/22/67871819_1137461392.shtml 2024/10/23 22:04:41
GitHub 星標(biāo) 14.1K,這款多人在線協(xié)作編輯器完全開源了!今天給大家推薦一款超級棒的開源編輯器:Etherpad。Etherpad是一個開源的,基于Web的在線文本編輯器,支持多人在線同時編輯、協(xié)同辦公,具有版本歷史記錄和在線聊天功能,以及自定義使用插件。利用Etherpad,你完全可以在5分鐘之內(nèi)搭建出一款在線編輯器軟件,并且可以直接部署到你自己的服務(wù)器上。github地址:https://github.com/ether/etherpad-lite.
Potato一款網(wǎng)絡(luò)安全綜合工具支持免殺、解密、AI分析、掃描、溯源等|滲透工具 http://www.ahfyzs.com/content/24/1023/07/67871819_1137389301.shtml 2024/10/23 7:00:43
AI分析。進(jìn)程利用分析。兼容性兼容armUI界面放大、縮小按鈕尺寸自適應(yīng)默認(rèn)生成文件目錄規(guī)定為jar目錄ui -記住密碼一鍵解密兼容AES/DES的zeropadding填充方案自動解密md5_32/md5_16/sha1解密內(nèi)置庫,提高查詢效率字典爆破項可選通過密文/流量包自動識別webshell管理工具反編譯支持AI優(yōu)化、添加注釋反編譯后內(nèi)容歸屬地查詢銀行卡歸屬地接口優(yōu)化手機(jī)號歸屬地庫更新支持批量查詢AI分析AI保留5次會話記憶文件源信息支持二維碼圖片解析。
star 12k!錄屏神器,錄屏注釋兩全其美,效率翻倍!!! http://www.ahfyzs.com/content/24/1018/07/67871819_1136857749.shtml 2024/10/18 7:22:25
錄屏神器,錄屏注釋兩全其美,效率翻倍!!!插件demoScreenity的功能亮點。屏幕錄制與注釋結(jié)合Screenity 可以錄制屏幕、音頻,甚至攝像頭畫面。強(qiáng)大的注釋功能Screenity 支持在錄制過程中進(jìn)行實時注釋,包括繪制箭頭、矩形、圓形,添加文本說明等。項目地址https://github.com/alyssaxuu/screenitychrome插件地址https://chromewebstore.google.com/search/kbbdabhdfibnancpjfhlkhafgdilcnji官網(wǎng)地址https://screenity.io/en/