本文探讨渗透测试中报告撰写的核心价值,解析常见错误与改进方法,并展示如何利用MS Word功能提升报告效率与一致性,帮助测试人员提升工作价值。
本文详细介绍了三种破解受密码保护的MS Office文档的方法,包括使用msoffice-crypt工具、John the Ripper和Hashcat,涵盖命令行操作、哈希模式选择及效率对比,适合安全测试人员参考。
XBOW是专为渗透测试和漏洞发现设计的先进AI系统,集成了NLP、动静态分析引擎和高级模糊测试技术,能够以超越人类黑客的速度和精度持续进行安全扫描,已成为HackerOne平台上最顶尖的漏洞猎人。
本文深入分析AWS SDK Go客户端在凭证初始化时的安全风险,揭示当用户未提供凭证时系统自动回退到高权限IAM角色的漏洞,并通过实际代码案例展示如何利用该漏洞访问内部S3存储桶。
本文详细分析了CVE-2025-53770(ToolShell)漏洞的利用机制,涉及ViewState反序列化漏洞、攻击载荷构造方式,以及Wallarm的实时检测响应方案,为企业提供关键防护建议。
本文详细分析了2014年2月微软发布的7个安全公告,涵盖31个CVE漏洞,包括关键级别的IE、VBScript和DirectWrite漏洞,以及重要级别的.NET Framework和IPv6问题,提供了攻击向量和风险评估。
Trail of Bits宣布开源McSema框架,该工具能够将x86机器码(包括整数、浮点和SSE指令)转换为LLVM位码,为二进制程序分析和转换提供强大支持。项目采用BSD许可证,并获得DARPA资助。
Christopher Gimmer分享了他如何将Snappa打造成年收入160万美元的SaaS产品,在增长停滞时拒绝VC融资,转而开发隐私优先的分析工具GoodMetrics的创业历程和技术思考。
本文研究智能电网中物联网设备带来的网络安全风险,分析高功耗设备如何被利用进行局部攻击导致电压偏差,并提出基于分布式发电的弹性规划策略以增强配电系统防护能力。
本文分享了11个提升软件工程能力的专业建议,涵盖编程思维、代码质量、安全实践和职业成长等方面,包括TDD原则、抽象层次管理和密码安全等核心技术内容。