本文详细分析了微软2013年7月发布的7个安全公告,涵盖34个CVE漏洞,包括IE、win32k.sys、.NET框架等组件的关键安全风险,提供了攻击向量分析和部署优先级建议。
本文详细介绍了如何在红队行动中利用Chrome远程桌面进行渗透测试,包括安装配置步骤、未文档化参数的使用技巧,以及防御建议,为安全研究人员提供实用操作指南。
微软发布安全公告2953095,披露Microsoft Word存在远程代码执行漏洞。攻击者通过特制RTF文件可执行任意代码,影响多个Word版本及相关服务。本文提供详细影响范围和四种有效缓解措施。
本文介绍如何通过ORCA流程中的两个核心问题——"对象是什么"和"对象间关系是什么"——来揭示团队认知差异,有效争取用户研究资源,构建坚实的对象导向用户体验基础。
本文详细分析了Citrix NetScaler ADC和NetScaler Gateway中的关键未初始化变量漏洞CVE-2025-5777,包括漏洞影响、利用方法、PoC代码演示以及防护建议,涉及内存泄露和会话劫持等技术内容。
Shadow Repeater是PortSwigger研发的AI增强手动测试工具,通过监控Repeater请求、AI生成载荷变体及响应差异分析,自动发现XSS、路径遍历等漏洞,无需改变现有测试流程即可提升漏洞发现效率。
Circomspect 0.8.0 版本新增五个静态分析通道,支持标签、元组和匿名组件,提供详细问题描述链接,修复多个漏洞,提升对 Circom 代码中潜在安全问题的检测能力,包括中间信号约束、输出信号约束、非零除数检查等。
本文详细分析了1Password开发者文档网站中JavaScript文件暴露API密钥的安全事件。该密钥用于Algolia搜索功能,虽为公开客户端密钥且权限受限,但仍引发了对前端代码安全性的重要讨论。
马里兰大学首创的Build it Break it安全编程竞赛采用独特模式,要求参赛者同时构建安全软件并破解他人代码。竞赛支持多种编程语言,为安全工具提供实证研究数据,Trail of Bits作为赞助方并提供技术团队支持。
本文详细分析了SAP NetWeaver Visual Composer组件中的CVE-2025-31324漏洞,这是一个无限制文件上传漏洞,允许攻击者上传恶意JSP webshell并实现远程代码执行,同时介绍了攻击者的利用过程和缓解建议。