unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Discovering Vulnerabilities in Enterprise Audiovisual Hardware
May 1, 2026 · 2647 words...
2026-5-1 00:0:14 | 阅读: 9 |
收藏
|
0day Fans - spaceraccoon.dev
1060
tsw
claude
crestron
802
Getting a Shell on the Tapo C260 Webcam (CVE-2026-0651, CVE-2026-0652, CVE-2026-0653)
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解其主要内容和重点。 这篇文章主要讲述了作者对TP-Link Tapo C260摄像头进行逆向工程的过程,并发现了三个漏洞:本地文件泄露、Guest权限远程代码执行和权限提升。作者详细描述了如何通过静态分析和动态测试发现这些漏洞,并利用它们进行攻击。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:摄像头型号、发现的漏洞、利用方法以及研究中的重要步骤。同时,语言要简洁明了,避免使用复杂的术语。 可能的结构是:先点出摄像头型号和发现的漏洞,然后简述利用方法,最后提到研究中的关键步骤或启示。 例如:“作者通过逆向分析TP-Link Tapo C260摄像头,发现了本地文件泄露、Guest权限远程代码执行和权限提升漏洞。利用静态分析和动态测试,成功构造攻击链,展示了IoT设备漏洞的连锁效应。” 这样既涵盖了主要内容,又符合字数限制。 </think> 作者通过逆向分析TP-Link Tapo C260摄像头固件,发现了本地文件泄露、Guest权限远程代码执行和权限提升漏洞。利用静态分析和动态测试技术,成功构造攻击链,并展示了IoT设备中不同漏洞如何相互结合以实现更高权限的利用。...
2026-3-6 08:0:58 | 阅读: 3 |
收藏
|
0day Fans - spaceraccoon.dev
pcvar2
ivar3
tapo
acstack
popen
Discovering Negative-Days with LLM Workflows
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得通读一下这篇文章,了解它的主要观点。 文章主要讨论了利用大型语言模型(LLMs)如Claude来检测开源项目中的漏洞。作者提到现有的披露规范可能需要调整,因为LLM发现漏洞的速度和数量太快了。接着,他提到了“负日”(Negative-Days)和“从未日”(Never-days)的概念,说明漏洞被快速利用和未被报告的情况。 然后,作者描述了一个GitHub Action的工作流程,用于监控开源仓库的提交,分析是否有安全修复。通过上下文调整和角色设定,提高了检测的准确性。最后,他提到这种方法已经在实际中检测到漏洞,并建议安全团队更新威胁情报工作流程。 总结下来,文章的核心是LLM在检测开源漏洞中的应用及其带来的挑战和解决方案。我需要把这些要点浓缩到100字以内。 </think> 文章讨论了利用大型语言模型(如Claude)检测开源项目中的安全漏洞,并提出了“负日”(Negative-Days)和“从未日”(Never-days)的概念。作者开发了一个GitHub Action工作流,通过分析提交和拉取请求来识别潜在漏洞,并强调了改进披露流程和威胁情报的重要性。...
2026-2-7 00:0:3 | 阅读: 2 |
收藏
|
0day Fans - spaceraccoon.dev
security
github
agents
windows
Ticket Tricking OpenSSL.org with Google Groups
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读这篇文章,理解它的主要观点。 文章讲的是Google Groups的公开访问风险,特别是Ticket Trick攻击。作者提到他们开发了一些工具来检测这些公开的组,并发现了很多潜在的问题。虽然有些组已经被修复了,但整体来说,公开的Google Groups仍然存在安全隐患。 接下来,我需要把这些信息浓缩到100字以内。要抓住关键点:公开Google Groups的风险、Ticket Trick攻击、工具检测、修复情况以及建议配置。 可能的结构是:先点明风险,然后提到攻击方式和工具,接着说明检测结果和修复情况,最后给出建议。这样既全面又简洁。 最后检查一下字数,确保不超过限制,并且表达清晰。这样用户就能快速了解文章的核心内容了。 </think> 文章探讨了公开Google Groups的风险及其在Ticket Trick攻击中的潜在威胁,并介绍了通过自研工具检测公开组的方法和结果。尽管部分问题已修复,但公开组仍存在安全隐患。作者建议组织应限制公开组访问并采用更安全的身份验证标准。...
2026-2-2 12:0:43 | 阅读: 0 |
收藏
|
0day Fans - spaceraccoon.dev
vibe
tooling
otp
tenants
security
Reverse Engineering the Tapo C260 and Tapo Discovery Protocol v2
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章的描述即可。 首先,我需要通读整篇文章,抓住主要信息。文章的作者参加了新加坡网络安全局组织的SPIRITCYBER IoT硬件黑客竞赛,发现了TP-Link Tapo C260摄像头中的几个漏洞。他详细描述了逆向工程固件的过程,包括拆解设备、读取闪存、解密文件系统以及分析Tapo Discovery Protocol v2。 接下来,作者提到了使用Qiling框架进行二进制仿真来测试自动生成的TDP数据包,并成功实现了与摄像头的通信。最后,他总结了逆向工程的挑战和AI工具在其中的作用,并提到未来会有更多细节分享。 现在,我需要将这些信息浓缩到100字以内。要突出作者的研究对象、主要过程和成果。同时,保持语言简洁明了。 可能的结构是:研究对象(Tapo C260摄像头)、研究过程(逆向工程、拆解、读取闪存、解密、分析协议)、工具(Qiling框架)、成果(成功测试数据包)以及未来展望。 整合后的大意是:作者通过逆向工程TP-Link Tapo C260摄像头固件,分析了Tapo Discovery Protocol v2协议,并使用Qiling框架成功测试自动生成的数据包。整个过程涉及拆解硬件、读取闪存和解密文件系统。 这样控制在100字以内的话,可以表达为:作者通过逆向工程TP-Link Tapo C260摄像头固件,分析了Tapo Discovery Protocol v2协议,并使用Qiling框架成功测试自动生成的数据包。整个过程涉及拆解硬件、读取闪存和解密文件系统。 检查一下字数是否符合要求,并确保没有遗漏关键点。 </think> 作者通过逆向工程TP-Link Tapo C260摄像头固件,分析了Tapo Discovery Protocol v2协议,并使用Qiling框架成功测试自动生成的数据包。整个过程涉及拆解硬件、读取闪存和解密文件系统。...
2026-1-2 00:1:4 | 阅读: 4 |
收藏
|
0day Fans - spaceraccoon.dev
tdpd
qiling
jso
tapo
recvfrom
Hacking the Nokia Beacon 1 Router: UART, Command Injection, and Password Generation with Qiling
文章描述了对Nokia Beacon 1路由器的硬件破解过程。通过拆解和固件分析,发现了多个命令注入漏洞,并修复了部分问题。利用逆向工程和Qiling仿真器提取UART shell密码。...
2025-10-13 00:0:6 | 阅读: 139 |
收藏
|
0day Fans - spaceraccoon.dev
chip
firmware
qiling
uart
varlen
Escaping the Matrix: Client-Side Deanonymization Attacks on Privacy Sandbox APIs
文章探讨了Google Privacy Sandbox中的Attribution Reporting API和Shared Storage API的安全漏洞。通过分析调试报告泄露、存储限制侧信道攻击及跨站工作代码不安全等问题,揭示了这些隐私保护技术在实际应用中的潜在风险,并强调了广告技术中隐私保护的重要性。...
2025-8-17 11:59:20 | 阅读: 17 |
收藏
|
0day Fans - spaceraccoon.dev
attribution
worklet
criteo
attacker
advertising
Getting a Shell on the LAU-G150-C Optical Network Terminal
作者尝试破解一个未被记录的ONT设备(Link-All LAU-G150-C),通过拆解硬件、分析UART和I2C接口、检查网络过滤规则等方法最终获得设备控制权,并揭示了硬件安全的一些常见防护措施和绕过技巧。...
2025-7-27 12:1:1 | 阅读: 13 |
收藏
|
0day Fans - spaceraccoon.dev
1f
ak
censored
sw
eth0
Cybersecurity (Anti)Patterns: Frictionware
文章探讨了安全工具在组织中应用时的常见问题——“摩擦件”,即工具因复杂性或缺乏价值而难以被采用和使用。作者通过案例分析了这些问题的原因,包括复杂上线流程、薄弱的价值主张以及缺乏与现有工作流程的集成,并强调了通过构建中心化平台和自动化机制来减少摩擦的重要性。...
2025-6-12 11:0:3 | 阅读: 5 |
收藏
|
0day Fans - spaceraccoon.dev
security
onboarding
forcing
jane
Cybersecurity (Anti)Patterns: Busywork Generators
文章探讨了网络安全解决方案中的反模式——“忙绿生成器”,通过案例分析揭示了依赖人工干预的安全工具如何导致效率低下和资源浪费。作者强调应从根源解决问题,而非单纯依赖检测和提醒,并提出通过机制化手段减少人为错误,实现可持续的安全防护。...
2025-4-19 00:1:51 | 阅读: 28 |
收藏
|
0day Fans - spaceraccoon.dev
security
github
developers
workflows
Pwning Millions of Smart Weighing Machines with API and Hardware Hacking
文章描述了通过分析智能秤的用户设备关联流程发现漏洞的过程。作者利用SQL注入绕过WAF,并通过UART调试获取设备控制权。文章强调了API安全的重要性,并展示了负责任的漏洞披露流程。...
2025-3-23 13:1:24 | 阅读: 29 |
收藏
|
0day Fans - spaceraccoon.dev
deviceid
hardware
association
Previous
-8
-7
-6
-5
-4
-3
-2
-1
Next