unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Ticket Tricking OpenSSL.org with Google Groups
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读这篇文章,理解它的主要观点。 文章讲的是Google Groups的公开访问风险,特别是Ticket Trick攻击。作者提到他们开发了一些工具来检测这些公开的组,并发现了很多潜在的问题。虽然有些组已经被修复了,但整体来说,公开的Google Groups仍然存在安全隐患。 接下来,我需要把这些信息浓缩到100字以内。要抓住关键点:公开Google Groups的风险、Ticket Trick攻击、工具检测、修复情况以及建议配置。 可能的结构是:先点明风险,然后提到攻击方式和工具,接着说明检测结果和修复情况,最后给出建议。这样既全面又简洁。 最后检查一下字数,确保不超过限制,并且表达清晰。这样用户就能快速了解文章的核心内容了。 </think> 文章探讨了公开Google Groups的风险及其在Ticket Trick攻击中的潜在威胁,并介绍了通过自研工具检测公开组的方法和结果。尽管部分问题已修复,但公开组仍存在安全隐患。作者建议组织应限制公开组访问并采用更安全的身份验证标准。...
2026-2-2 12:0:43 | 阅读: 0 |
收藏
|
0day Fans - spaceraccoon.dev
vibe
tooling
otp
tenants
security
Reverse Engineering the Tapo C260 and Tapo Discovery Protocol v2
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章的描述即可。 首先,我需要通读整篇文章,抓住主要信息。文章的作者参加了新加坡网络安全局组织的SPIRITCYBER IoT硬件黑客竞赛,发现了TP-Link Tapo C260摄像头中的几个漏洞。他详细描述了逆向工程固件的过程,包括拆解设备、读取闪存、解密文件系统以及分析Tapo Discovery Protocol v2。 接下来,作者提到了使用Qiling框架进行二进制仿真来测试自动生成的TDP数据包,并成功实现了与摄像头的通信。最后,他总结了逆向工程的挑战和AI工具在其中的作用,并提到未来会有更多细节分享。 现在,我需要将这些信息浓缩到100字以内。要突出作者的研究对象、主要过程和成果。同时,保持语言简洁明了。 可能的结构是:研究对象(Tapo C260摄像头)、研究过程(逆向工程、拆解、读取闪存、解密、分析协议)、工具(Qiling框架)、成果(成功测试数据包)以及未来展望。 整合后的大意是:作者通过逆向工程TP-Link Tapo C260摄像头固件,分析了Tapo Discovery Protocol v2协议,并使用Qiling框架成功测试自动生成的数据包。整个过程涉及拆解硬件、读取闪存和解密文件系统。 这样控制在100字以内的话,可以表达为:作者通过逆向工程TP-Link Tapo C260摄像头固件,分析了Tapo Discovery Protocol v2协议,并使用Qiling框架成功测试自动生成的数据包。整个过程涉及拆解硬件、读取闪存和解密文件系统。 检查一下字数是否符合要求,并确保没有遗漏关键点。 </think> 作者通过逆向工程TP-Link Tapo C260摄像头固件,分析了Tapo Discovery Protocol v2协议,并使用Qiling框架成功测试自动生成的数据包。整个过程涉及拆解硬件、读取闪存和解密文件系统。...
2026-1-2 00:1:4 | 阅读: 1 |
收藏
|
0day Fans - spaceraccoon.dev
tdpd
qiling
jso
tapo
recvfrom
Hacking the Nokia Beacon 1 Router: UART, Command Injection, and Password Generation with Qiling
文章描述了对Nokia Beacon 1路由器的硬件破解过程。通过拆解和固件分析,发现了多个命令注入漏洞,并修复了部分问题。利用逆向工程和Qiling仿真器提取UART shell密码。...
2025-10-13 00:0:6 | 阅读: 132 |
收藏
|
0day Fans - spaceraccoon.dev
chip
firmware
qiling
uart
varlen
Escaping the Matrix: Client-Side Deanonymization Attacks on Privacy Sandbox APIs
文章探讨了Google Privacy Sandbox中的Attribution Reporting API和Shared Storage API的安全漏洞。通过分析调试报告泄露、存储限制侧信道攻击及跨站工作代码不安全等问题,揭示了这些隐私保护技术在实际应用中的潜在风险,并强调了广告技术中隐私保护的重要性。...
2025-8-17 11:59:20 | 阅读: 15 |
收藏
|
0day Fans - spaceraccoon.dev
attribution
worklet
criteo
attacker
advertising
Getting a Shell on the LAU-G150-C Optical Network Terminal
作者尝试破解一个未被记录的ONT设备(Link-All LAU-G150-C),通过拆解硬件、分析UART和I2C接口、检查网络过滤规则等方法最终获得设备控制权,并揭示了硬件安全的一些常见防护措施和绕过技巧。...
2025-7-27 12:1:1 | 阅读: 11 |
收藏
|
0day Fans - spaceraccoon.dev
1f
ak
censored
sw
eth0
Cybersecurity (Anti)Patterns: Frictionware
文章探讨了安全工具在组织中应用时的常见问题——“摩擦件”,即工具因复杂性或缺乏价值而难以被采用和使用。作者通过案例分析了这些问题的原因,包括复杂上线流程、薄弱的价值主张以及缺乏与现有工作流程的集成,并强调了通过构建中心化平台和自动化机制来减少摩擦的重要性。...
2025-6-12 11:0:3 | 阅读: 3 |
收藏
|
0day Fans - spaceraccoon.dev
security
onboarding
forcing
jane
Cybersecurity (Anti)Patterns: Busywork Generators
文章探讨了网络安全解决方案中的反模式——“忙绿生成器”,通过案例分析揭示了依赖人工干预的安全工具如何导致效率低下和资源浪费。作者强调应从根源解决问题,而非单纯依赖检测和提醒,并提出通过机制化手段减少人为错误,实现可持续的安全防护。...
2025-4-19 00:1:51 | 阅读: 24 |
收藏
|
0day Fans - spaceraccoon.dev
security
github
developers
workflows
Pwning Millions of Smart Weighing Machines with API and Hardware Hacking
文章描述了通过分析智能秤的用户设备关联流程发现漏洞的过程。作者利用SQL注入绕过WAF,并通过UART调试获取设备控制权。文章强调了API安全的重要性,并展示了负责任的漏洞披露流程。...
2025-3-23 13:1:24 | 阅读: 27 |
收藏
|
0day Fans - spaceraccoon.dev
deviceid
hardware
association
Previous
1
2
3
4
5
6
7
8
Next