0cat

104 posts

0cat

0cat

@0cat4

Learner

Beigetreten Şubat 2020
156 Folgt960 Follower
0cat retweetet
拖拉机
拖拉机@tuolaji2024·
恒生外卖科技已经跌到了去年 4.7 股灾以来的新低。
中文
10
2
117
51.6K
0cat
0cat@0cat4·
@K5325863475691 是的 现在肯定ai写 很正常 用户拿到就用
中文
0
0
0
52
K
K@K5325863475691·
@0cat4 ai写的吧,还行吧。
中文
1
0
0
129
0cat
0cat@0cat4·
github.com/dogadmin/ProcIR 好兄弟做的开源应急小工具 ,足以解决一部分场景。易用性也很高。 ai时代了市面上的应急小工具都藏着掖着不开源,还放啥github… 支持!
中文
1
21
73
9.8K
key
key@VulkeyChen·
qs library pre-processes the raw query string by replacing %5B → [ and %5D → ] before splitting key/value pairs. It then uses ]= (if present) as the split point instead of the first =. Browser's URLSearchParams does neither.
key@VulkeyChen

Hint: Resolve differences

English
4
4
66
7.1K
0cat retweetet
123olp
123olp@123olp·
📚 终极代码审计全维度清单 1) 🛡️ 安全与防御(Security & Defense) 1.1 输入验证与规范化(Validation & Canonicalization) * 白名单校验(类型/范围/长度/枚举/格式)是否一致落地 * 规范化顺序:decode → normalize → validate → encode(避免绕过) * 多重编码/双重解码(%2f、Unicode、混合编码)是否可绕过规则 * 数值边界:溢出/截断/精度损失(int/float/BigDecimal) * 业务输入:跨字段约束(start<=end、数量与库存一致) * 服务间输入:内部接口是否同样做校验(不要“信任内网”) 1.2 注入防护全谱(Injection Variants) * SQL/NoSQL/HQL/JPQL 注入:参数化查询、禁拼接、ORM 动态条件审计 * 命令注入:shell 参数 escape、禁用拼接、使用安全 API * 模板注入(SSTI):模板表达式能力收敛、禁 eval、变量白名单 * XXE:禁外部实体、禁 DTD、解析器安全配置 * LDAP/CRLF/Header 注入:严格过滤 `\r\n` 与危险 header 拼接 * 路径注入:path traversal、URL 组合、文件系统 API 是否可逃逸 1.3 Web 安全策略(XSS/CSRF/CORS/CSP/Clickjacking) * XSS:输出编码(HTML/Attr/JS/URL)、富文本白名单与 sanitizer * CSRF:token/双提交 cookie、SameSite 策略与跨域场景验证 * CORS:禁止 `*` + `credentials`;Origin 白名单不可被子域/正则绕过 * CSP:nonce/hash;禁 `unsafe-inline`;覆盖第三方脚本策略 * Clickjacking:`frame-ancestors`/X-Frame-Options;敏感操作二次确认 * 重定向:Open Redirect、回跳 URL 白名单与签名 1.4 SSRF 与边界访问控制(SSRF & Egress Control) * URL allowlist(协议/域名/端口)与 DNS 解析后再校验 * 内网/链路本地(127.0.0.1/169.254/::1)阻断与旁路检测 * DNS rebinding 防护(解析缓存、二次解析、IP pinning) * HTTP 客户端:禁自动跟随重定向到内网;限制响应大小/时间 * 元数据服务防护(云环境 IMDSv1/IMDSv2) * 出站访问:代理层 egress policy、最小化外部可达面 1.5 文件与内容处理安全(Files, Archives, Media) * 上传:MIME 真实性校验(magic bytes)、扩展名双重校验 * 存储:对象存储权限(ACL/临时凭证)、文件名不可控导致覆盖 * 解压:Zip Slip、软链接(Symlink)逃逸、压缩炸弹防护 * 下载:路径穿越、鉴权缺失、内容嗅探(X-Content-Type-Options) * 图片/音视频:解析器漏洞面(第三方库)、尺寸/帧数/时长限制 * 扫毒:恶意文件检测流程与隔离策略(异步/队列/回调) 1.6 认证与授权模型(AuthN/AuthZ Model) * 认证:密码策略、MFA、设备/风险登录策略 * 授权:RBAC/ABAC/ACL 是否一致;默认拒绝(deny-by-default) * 越权(IDOR):资源级鉴权是否在服务端统一校验 * 权限提升:角色变更、管理员接口、内部工具权限隔离 * 多租户:Tenant 上下文来源可信(非请求参数)与全链路透传 * 管理后台:IP allowlist、强 MFA、操作审计与审批流 1.7 会话 / Token / OAuth 安全(Session/JWT/OIDC) * Cookie:Secure/HttpOnly/SameSite;Domain/Path 作用域最小化 * Session:ID 熵、轮换策略、固定会话攻击(session fixation) * JWT:强制算法、aud/iss/sub 校验、exp/nbf、jti 防重放 * Token 存储:移动端/前端安全存储;避免 localStorage 裸放敏感 token * OAuth/OIDC:state/nonce、redirect_uri 严格匹配、PKCE * 登出与失效:token 吊销/黑名单、refresh token 轮换与泄露处置 1.8 加密与密钥管理(Crypto & Key Management) * 算法:禁 DES/RC4/MD5/SHA1;密码哈希用 Argon2/bcrypt/scrypt * 模式:AES 禁 ECB;IV 随机且不重复;AEAD(GCM/ChaCha20-Poly1305)优先 * 随机数:安全场景使用 CSPRNG;种子不可预测 * 密钥:不硬编码;分环境;最小可见;权限分离(读/写/轮换) * 轮换:rotation、吊销、过期策略;密钥泄露应急预案 * 存储:KMS/Vault/HSM;密钥与数据分离;审计与访问告警 1.9 反序列化与解析差异(Deserialization & Parsing Gaps) * 禁/审计危险反序列化:Java Serializable、pickle、unserialize、BinaryFormatter * JSON/YAML:禁危险 tag/类型绑定;限制深度/递归/实体数量防 DoS * 参数污染:同名参数多次出现的取值规则是否可被利用 * URL/路径解析差异:反代与应用对 `%2f`、`//`、`\`、`@` 不一致导致绕过 * 请求走私(Smuggling):CL/TE 组合、代理链路配置与测试用例 * Header 信任:X-Forwarded-* 来源可信;Host Header 攻击防护 1.10 传输层与边界安全(TLS/Edge Security) * TLS:禁 TLS1.0/1.1;弱套件禁用;证书链与过期监控 * HSTS:preload 策略评估;HTTPS 强制跳转 * mTLS:服务间认证;证书轮换与吊销;零信任边界 * CDN/反代缓存:含隐私响应禁缓存;Cache-Control/Vary 正确 * WAF/Rate Limit:规则与业务协同;误封/漏放监控 * 边界头:CSP、HSTS、X-Content-Type-Options、Referrer-Policy 完整性 1.11 供应链与构建安全(Supply Chain & Build) * 依赖锁定:lockfile、私有镜像源、版本漂移审计 * 依赖完整性:hash/签名校验、禁止未审计来源、镜像扫描 * SBOM:生成、存档、与发布版本绑定 * CI/CD:最小权限、机密隔离(token/secret)、流水线不可被 PR 注入 * 制品安全:artifact 签名、可追溯 provenance、不可篡改仓库 * 依赖卫生:未使用依赖清理、循环依赖、依赖树深度与冲突治理 1.12 内部威胁与恶意代码(Insider Threats) * 后门:隐藏参数/调试开关/特殊账号/硬编码白名单 * 逻辑炸弹:时间触发、特定用户触发、环境变量触发的破坏逻辑 * 数据外流:异常网络请求、可疑上传、暗通道(DNS/日志/埋点) * 代码审计:高风险目录(auth/payment/admin)强制双人 review * 敏感操作:审批/四眼原则、break-glass 账号管理 * 前端泄露:源码暴露业务规则、内网拓扑、密钥/endpoint --- 2) 🏗️ 架构与结构(Architecture & Structure) 2.1 领域建模与边界(DDD & Boundaries) * 限界上下文清晰:跨域依赖是否被治理(避免上帝服务) * 贫血模型:业务规则是否集中在 Service 导致实体沦为 DTO * 防腐层(ACL):外部系统变化是否被隔离(适配/映射/容错) * 领域事件:是否用于解耦;事件语义与幂等设计 * 业务不变量:在领域层强制,而不是散落在 controller * 聚合边界:跨聚合事务与一致性策略明确 2.2 模块化与依赖治理(Modularity & Dependencies) * 依赖倒置:高层不依赖底层实现;接口/抽象稳定 * 循环依赖:包/模块/服务之间双向依赖检测与清理 * 共享库:是否演化为“公共大杂烩”;版本兼容策略 * 配置与代码耦合:策略可配置化、避免硬编码分支 * 数据模型耦合:跨模块共用表导致演进受限 * 代码组织:分层清晰(domain/app/infra)与边界 enforcement 2.3 API 契约与版本(API Contract & Versioning) * 版本:路由/头/字段兼容策略;弃用流程与迁移窗口 * 错误码:可枚举、稳定、可本地化;不可泄露内部细节 * 幂等:创建/扣款/发券等关键接口有幂等键与重试语义 * 兼容:字段新增/可选/默认值策略;向后兼容测试 * Schema:OpenAPI/Proto 的变更审计;客户端生成与一致性 * 契约测试:consumer-driven contract(CDC)或至少回归集覆盖 2.4 数据一致性与事务边界(Consistency & Transactions) * 事务范围:禁在事务中做 RPC/HTTP;避免大事务 * 隔离级别:读已提交/可重复读/串行化选择有依据 * 写冲突:乐观锁/版本号;重试策略;热点行竞争 * 最终一致:Saga/TCC/Outbox;补偿逻辑可回放 * 去重:消息/事件/回调重复投递可安全处理 * 数据校验:约束(unique/foreign key/check)与业务校验协同 2.5 分布式韧性设计(Resilience in Distributed) * 超时:层层超时预算;避免无限等待 * 重试:指数退避+抖动;避免放大风暴;仅对可重试错误 * 熔断/隔离:bulkhead、隔离舱;依赖降级策略 * 反压:队列/限流/丢弃策略明确 * 一致性权衡:CAP 取舍可解释;读写路径一致 * 依赖治理:服务发现、限流、灰度与回滚联动 2.6 时间 / ID / 顺序 / 幂等(Time, IDs, Ordering) * 时间:避免依赖本地时间;时区/闰秒/夏令时处理 * 分布式 ID:雪花算法回拨风险;回拨保护与监控 * 排序与去重:事件顺序保证策略(单分区/序列号/向量时钟) * 幂等边界:客户端重试、网关重试、队列重投下的一致语义 * 时效:token/验证码/优惠券过期逻辑一致且可测试 * 防重放:签名/时间窗/jti;敏感操作需要 nonce 2.7 遗留系统与演进(Legacy & Evolution) * 绞杀者模式:新旧并行路由、数据双写/校验计划 * 死代码:不可达分支、注释块、弃用接口清理策略 * 迁移:数据迁移脚本可回滚;灰度校验 * 技术债标注:明确 owner、截止时间、风险等级 * 兼容层:临时适配是否有退出路径 * 观测对齐:迁移期间指标、对账与一致性校验 --- 3) 🚀 性能与资源(Performance & Resources) 3.1 数据库与查询(DB Performance) * 索引:失效场景(%like、or、隐式转换);覆盖索引与回表 * N+1:ORM 预加载/批量查询;分页与排序代价 * 锁:行锁/表锁风险;`SELECT ... FOR UPDATE` 范围最小化 * 大事务:拆分;避免长时间持锁;写热点治理 * 连接:泄露检测;池大小/超时/空闲回收合理 * 可观测:慢查询日志、Explain 计划、回归基线 3.2 缓存策略与一致性(Caching Correctness) * Key:多租户/权限维度纳入 key;避免串数据 * 穿透/击穿/雪崩:空值缓存、互斥锁/单飞、分片过期 * 一致性:失效策略(write-through/around/back);延迟双删与补偿 * 热点:热点 key 限流/拆 key/本地缓存与一致性权衡 * 安全:敏感响应禁缓存;Vary/Cache-Control 正确 * 回源保护:缓存未命中时的背压与降级 3.3 内存 / GC / 泄露(Memory & GC) * 泄露:静态集合只增不减;监听器/回调未解绑 * ThreadLocal:使用后清理;线程池复用导致泄露 * 大对象:频繁创建导致 Full GC;对象池是否值得且安全 * 堆外:DirectBuffer/Netty 引用计数释放;OOM 风险监控 * 序列化:大 payload 复制次数;零拷贝可行性 * 基线:内存曲线、GC pause、泄露回归测试 3.4 网络 / IO / 序列化(Network & IO) * 阻塞 IO:高并发下误用;线程模型与队列堆积 * 连接池:超时/重试/空闲探测;半开连接处理 * 序列化:JSON 过大;二进制协议(Proto/Avro)评估 * 压缩:gzip/br 选择;压缩炸弹风险与限制 * 限制:请求/响应大小、流式处理、分块传输 * 可靠性:幂等重试与超时预算协同 3.5 并发高级问题(Concurrency Advanced) * 竞态:共享状态、非原子复合操作、可见性(volatile/内存屏障) * 死锁:锁顺序、锁粒度、超时与诊断 * 伪共享:热点变量同 cache line;填充/结构拆分 * ABA:CAS 相关数据结构是否需要版本戳/标记引用 * 饥饿:线程优先级/队列策略导致长期饥饿 * 无锁结构:正确性证明/测试;回退策略 3.6 资源池 / 限流 / 背压(Resource Control) * 线程池:队列长度、拒绝策略、阻塞任务隔离 * 连接池:上限与告警;突增时的防雪崩策略 * 限流:用户/IP/租户/接口维度;突发与平滑策略 * 背压:队列溢出策略(丢弃/降级/同步阻塞)明确 * 批处理:批大小、超时、部分失败重试策略 * 隔离:关键链路与非关键链路资源隔离(bulkhead) 3.7 成本与容量(Cost & Capacity) * 配额:CPU/内存/带宽/IO 限额;避免无上限增长 * 云成本:日志保留、对象存储生命周期、闲置资源清理 * 热点:昂贵接口(搜索/导出/推理)配额与计费钩子 * 伸缩:水平/垂直策略与冷启动成本评估 * 基准:性能基线(p95/p99)与回归门禁 * 容量规划:峰值、突发、灾备容量与演练 --- 4) 💎 代码质量与规范(Quality & Standards) 4.1 认知复杂度与可读性(Cognitive Complexity) * 嵌套深度控制(>3 层警戒);早返回与拆分 * 复杂布尔表达式拆解;命名中间变量表达意图 * 隐式行为减少:魔术方法/反射/动态注入可读性评估 * 副作用:函数是否纯;隐藏 IO/全局状态读取 * 可维护性:单函数职责清晰;圈复杂度/认知复杂度门禁 * 可审计性:关键路径易追踪(不要“跳来跳去”) 4.2 命名 / 语义 / 一致性(Naming & Semantics) * 动词一致:get/fetch/retrieve;create/add/insert 语义统一 * 禁“泛名”:data/obj/tmp/flag;布尔命名可读(is/has/can) * 领域词汇:术语表一致;避免同义词混用 * 拼写:错拼导致 bug(配置键/字段名) * 错误命名:变量与单位(ms/s、bytes/KB)明确 * API 字段:命名风格统一(snake/camel)与兼容策略 4.3 错误处理与异常体系(Error Handling) * 禁吞异常:空 catch;必须记录或转译 * 异常粒度:避免抛泛化 Exception;区分可重试与不可重试 * 错误上下文:包含 requestId/traceId/关键参数(脱敏后) * 失败策略:fail-closed vs fail-open 明确且一致 * 重试协同:错误码与重试策略对齐(别“盲重试”) * 回滚:部分失败的补偿与一致性保证 4.4 防御性编程与不变量(Defensive Programming) * 前置条件:assert/guard;不满足立即失败并告警 * 不变量:核心状态机/金额/库存等不可破坏 * 降级:依赖异常时保证安全默认值(不越权、不乱扣款) * 外部返回:空/范围/签名/时间窗校验;不可盲信 * 输入输出:边界值测试与 fuzz 思路覆盖 * 恶意路径:异常路径也要释放资源与记录证据 4.5 技术债与成熟度(Maturity & Hidden Debt) * TODO/FIXME/HACK:必须有 owner/截止日期/风险级别 * Feature Flag:开关治理(默认值、过期清理、灰度策略) * 实验代码:标记范围、隔离路径、禁入主干或明确退出 * Dead Code:静态分析+运行覆盖双证据;删除流程 * 依赖债:版本落后、弃用 API、兼容层膨胀 * 复制粘贴:临时补丁扩散;修复应回到抽象层 4.6 注释 / 文档 / 规范化输出(Docs & Standards) * 注释腐烂:与代码不一致必须更新或删除 * 注释写 Why:解释权衡、约束、陷阱与不变量 * 公共接口:docstring/README/OpenAPI 与实现一致 * 规范:lint/format/commit message/PR 模板落地 * 变更日志:breaking change 可追溯 * 设计记录:ADR(Architecture Decision Record)保存关键决策 --- 5) 🛠️ 运维与工程化(DevOps & Engineering) 5.1 可观测性三件套(Logs/Metrics/Traces) * Trace:全链路 traceId 贯穿(入口→DB→MQ→下游) * Logs:结构化日志;关键事件(登录/支付/权限变更)可检索 * Metrics:SLO 指标(成功率/延迟/饱和度)与分位数 * 告警:降噪(去抖/聚合);与 runbook 绑定 * 采样:高流量采样策略与回放能力 * 诊断:pprof/heap dump/线程栈采集流程可用 5.2 观测数据安全(Logging/Metric Security) * 脱敏:Authorization/cookie/token/PII/密钥不落日志 * 日志注入:换行/控制字符过滤;避免伪造日志事件 * 指标高基数:禁止 userId/orderId 做 label;成本与可用性风险 * Trace 泄露:span 属性中的敏感字段清理 * 审计日志:不可篡改、可追溯、访问受控 * 数据留存:按合规设置保留期与删除策略 5.3 配置管理与环境一致性(Configuration) * 外部化:配置不硬编码;密钥不进 repo * 配置漂移:dev/stage/prod 差异可视化与审计 * 默认值:缺配置时安全默认(fail-closed) * 动态配置:热更新、回滚、灰度;变更审计 * 特性开关:与配置系统一致;禁“暗开关” * 多环境:域名、回调地址、第三方 key 严格分离 5.4 CI/CD 与质量门禁(Quality Gates) * SAST:静态扫描规则集;误报治理;关键目录强规则 * SCA:依赖漏洞+许可扫描;升级策略与例外流程 * DAST/IAST:关键接口动态扫描;回归进流水线 * 测试门禁:单测/集成/E2E;覆盖率与关键路径覆盖 * 性能门禁:基准压测回归(p95/p99) * 供应链门禁:SBOM、artifact 签名、provenance 校验 5.5 部署发布与回滚(Release & Rollback) * 蓝绿/金丝雀:指标驱动自动回滚;灰度人群可控 * 版本兼容:滚动升级期间的双版本兼容(DB schema/消息) * 数据迁移:向前/向后兼容;回滚方案明确 * 变更风险:发布窗口、冻结策略、紧急发布流程 * 运行手册:演练与故障处理(runbook) * 依赖变更:第三方变更监测与降级开关 5.6 IaC / K8s / 运行安全(IaC & Runtime Security) * 资源限制:requests/limits;避免 OOM/抖动 * 权限:RBAC 最小权限;禁特权容器;capabilities 收敛 * 网络策略:namespace/服务间访问控制;egress 限制 * 镜像:来源可信、签名验证、漏洞扫描、不可变 tag * Secret:避免环境变量泄露;挂载权限与审计 * 云资源:存储生命周期、日志保留、公开权限误配扫描 --- 6) ⚖️ 业务与合规深水区(Business & Compliance) 6.1 数据隐私与权利实现(GDPR/CCPA 等) * PII 识别:分类分级;最小化采集 * 被遗忘权:彻底删除(主表/索引/缓存/备份策略说明) * 数据导出权:可用格式、鉴权、速率限制与审计 * 数据驻留:跨境传输控制;区域路由与配置 * 同意管理:cookie/tracking opt-out 尊重与可验证 * 数据保留:到期自动清理;例外留存合规依据 6.2 法律 / 许可证 / 出口管制(Legal & License) * 开源协议:GPL/AGPL 传染风险;依赖许可证冲突 * 第三方代码:版权声明、NOTICE、来源可追溯 * 加密合规:目标市场限制(出口/进口)评估与记录 * 合同约束:第三方 API 使用条款(数据用途/存储期限) * 日志与监控:是否触碰隐私/劳动法等要求 * 企业政策:安全基线、密码策略、审计要求落地 6.3 监管审计与留存(Regulatory & Auditability) * 审计日志:关键操作(权限/资金/配置)可追溯、不可抵赖 * 变更追踪:代码/配置/数据迁移与审批链闭环 * 留存策略:保留期、归档、可检索性与访问控制 * 报表一致:监管报送口径与业务口径一致性验证 * 对账:资金/库存/积分/账务的日终对账与差异处理 * 访问审计:谁看了什么数据(敏感数据访问日志) 6.4 业务攻击面与反作弊(Abuse/Fraud/Logic Attacks) * 账户枚举:登录/注册/找回密码错误提示不泄露存在性 * 爆破/撞库:速率限制、验证码策略、MFA 触发与风控联动 * 短信/邮件轰炸:冷却、配额、黑名单、成本护栏 * 薅羊毛:券/积分/返现幂等、并发超卖、重复领取防护 * 客户端篡改:关键校验在服务端;签名/时间窗/nonce 防重放 * 多租户/权限:Tenant 隔离 + IDOR 专项(API/DB/缓存/日志) --- 7) 🔮 新兴技术与特定场景(Emerging & Specialized) 7.1 AI / LLM 应用与 RAG 安全(LLM Ops + RAG) * Prompt 注入/Jailbreak:系统指令隔离;拒绝策略与审计 * 工具调用:能力 allowlist、最小权限、敏感工具需二次确认/审批 * 输出校验:schema 验证、策略过滤、危险指令拦截(SQL/命令/转账) * 数据泄露:PII/机密过滤后再发外部模型;日志不记录原 prompt * RAG 投毒/检索注入:知识库来源可信;抓取净化;检索结果指令隔离 * 成本护栏:token 配额、超限熔断、缓存与批处理;模型回退策略 7.2 Web3 / 智能合约安全(Smart Contract) * 重入:Checks-Effects-Interactions;reentrancy guard * 权限:owner/role 管理;初始化/升级权限不可被夺取 * 升级代理:存储布局冲突;initializer 多次调用;回滚策略 * 预言机:操纵防护(TWAP/多源);延迟与异常价格处理 * 整数与精度:溢出/下溢;decimal 换算一致 * 经济攻击:闪电贷/MEV 影响;关键参数上限与风控 7.3 端侧与实时(Frontend / Mobile / Realtime) * 前端安全:CSP 落地、XSS 防护、Prototype Pollution、依赖投毒 * SSR/Hydration:不一致导致逻辑漏洞/闪烁;敏感状态不在 HTML 泄露 * Bundle:未 tree-shaking 巨库;source map 外泄;构建产物签名 * 移动权限:最小权限;敏感数据安全存储;越狱/root 检测策略 * 实时连接:WebSocket 鉴权、心跳、断线重连风暴、消息顺序/去重 * 性能体验:首屏、重排重绘、离线/弱网策略与降级 --- 附:落地执行的“3+1”最小化打法 * Level 1 自动化(覆盖 40%+):SAST + SCA + Secret Scan + IaC Scan + 基础 DAST * Level 2 核心路径走查(覆盖 1/6/4):资金/隐私/权限/管理后台/导出/搜索/推理接口 * Level 3 架构专项(覆盖 2/3/5):一致性/事务/分布式韧性/容量与成本/发布回滚 * +1 探索性对抗:请求走私、解析差异绕过、滥用薅羊毛链路、RAG 投毒与工具越权
中文
1
23
96
9.1K
0cat
0cat@0cat4·
@VulkeyChen 在发展发展就不累了 ai彻底摆脱人类这个累赘
中文
1
0
1
279
key
key@VulkeyChen·
有了AI之后,非但没有变得更轻松,反而更累了。因为它让我总觉得自己无所不能,仿佛拥有了无穷无尽的力量。
中文
4
0
16
2.9K
0cat
0cat@0cat4·
@wangbiao61 @yangyi 为啥不能用 用国内大模型的token就可以了
中文
0
0
0
245
Yangyi
Yangyi@yangyi·
近期用到的你认为最有价值的skills是?
中文
22
5
116
42.8K
0cat
0cat@0cat4·
@VulkeyChen @geekbb 我脑海里碰出一样的话 往下一划好家伙…
中文
1
0
0
104
Geek
Geek@geekbb·
别再用眼睛去盯着那几万行压缩过的 JavaScript 代码看了,这是一个专为 Burp Suite 开发的扩展插件,主要用于对 JavaScript 文件进行静态分析。 在尽可能减少“噪音”(误报和无关信息)的前提下,从 JS 文件中提取有价值的敏感信息,以确保分析结果的准确性。 github.com/jenish-sojitra…
中文
1
13
59
10.9K
key
key@VulkeyChen·
2025年最后一天了,把博客装修了一下:gh0st.cn,顺便前几天发了篇文章《黑盒视角下的 WebView 漏洞面探索》:gh0st.cn/archives/2025-…
中文
7
11
50
7.3K
0cat
0cat@0cat4·
bypasspro 4.0
0cat tweet media0cat tweet media0cat tweet media
Norsk
0
0
2
183
0cat retweetet
key
key@VulkeyChen·
从0到1全面认识漏洞测试工具 MaR——这是继 HaE、CaA 之后,第三个基于 Burp Suite 平台开发的网络安全辅助型项目,延续了 HaE 与 CaA 一贯的友好交互体验与家族化设计理念。 MaR 1.0正式发布:github.com/gh0stkey/MaR/r… 项目介绍与使用视频: bilibili.com/video/BV1JyqHB…
中文
3
11
77
5.1K
0cat retweetet
Nagli
Nagli@galnagli·
This is the most reliable public detection (at this time) to indicate whether a machine is actually exploitable to CVE-2025-55182 / React2Shell without invoking the RCE and limited FP's. it triggers an internal error and validates the vulnerable version cloud.projectdiscovery.io/library/CVE-20…
Nagli tweet media
English
2
76
338
38.5K
苏安
苏安@suanve·
如果没有suid 没有可利用进程 计划任务也没有 内核版本也是不是常停留版本 也没有任何管理员泄漏的信息 怎么提
中文
3
0
2
1.8K
0cat
0cat@0cat4·
@VulkeyChen 下一段征程直接养老 速来
中文
1
0
1
247
key
key@VulkeyChen·
过去四年时光,直面诸多挑战,实现持续成长,也取得了一些值得铭记的成绩。今天为这段经历画上句号,整装再出发,奔赴下一段征程。
key tweet media
中文
10
1
35
6K
key
key@VulkeyChen·
@gsh3ll_ Surge
English
2
0
2
549