Puny-Code, 0-Click Account Takeover | @YShahinzadeh & @AmirMSafari | #NahamCon2025
视频信息
- 发布者: NahamSec(已验证)
- 订阅者: 17.8万
- 观看次数: 9,827次(2025年6月9日发布)
- 视频时长: 16分30秒
内容概述
本技术演讲由@YShahinzadeh和@AmirMSafari共同呈现,重点探讨了以下核心安全议题:
PunyCode攻击向量
- 详细解析国际化域名(IDN)中PunyCode编码的安全隐患
- 演示如何利用Unicode字符混淆实现域名欺骗
- 同形文字攻击(Homograph Attack)的实际案例展示
零点击账户接管技术
- 无需用户交互的账户劫持技术原理
- 结合IDN漏洞的自动化攻击链构建
- 实际漏洞利用演示和攻击效果验证
技术深度
演讲包含以下实质性技术内容:
- Unicode字符标准化过程中的安全缺陷
- 浏览器处理IDN域名的差异分析
- 基于字符混淆的身份验证绕过技术
- 实际漏洞利用代码片段展示
资源链接
- 漏洞赏金培训:https://bugbounty.nahamsec.training
- 免费实验环境:https://app.hackinghub.io
- DigitalOcean $200优惠:https://m.do.co/c/3236319b9d0b
推荐阅读
- 《Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities》
- 《Hacking APIs: Breaking Web Application Programming Interfaces》
- 《Black Hat GraphQL: Attacking Next Generation APIs》
技术社区
- 官方网站:https://www.nahamsec.com
- Twitter: @nahamsec
- Instagram: @nahamsec
- LinkedIn: /nahamsec