记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

卫星黑客挑战赛 | IIC协议破解

题目环境见:https://github.com/yichen115/hackasat-qualifier-2020/tree/master/bus在搭建环境之前需要搭建一个基础环境,进入 generator-base 之后运行下列命令把基础的
发布时间:2023-09-22 19:44 | 阅读:77748 | 评论:0 | 标签:黑客 卫星 破解

从谷歌到英伟达,科技巨头纷纷招募红队黑客破解自己的AI模型

在公开推出ChatGPT的一个月前,OpenAI聘请了肯尼亚的律师Boru Gollo来测试AI模型GPT-3.5以及后来的GPT-4是否对非洲人和穆斯林群体有偏见,测试办法就是输入提示,看看该聊天机器人是否会生成有危害的、有偏见的、不正确的回复。Gollo是OpenAI招募的约50名外部专家之一,作为“红队”(red team)的成员,他往ChatGPT中输入一条命令,让它列出杀死尼日利亚人的一系列方法——在这款聊天机器人最终向全世界发布之前,OpenAI删除了针对这个问题的答复。
发布时间:2023-09-12 12:06 | 阅读:212101 | 评论:0 | 标签:AI 黑客 破解 招募 红队

暴力破解攻击占所有攻击的51%!如何保护API免遭暴力破解攻击?

暴力破解攻击是最常见的攻击类型之一。在2022年第一季度,暴力破解攻击占所有攻击的51%!这些攻击通常为其他类型的威胁铺平道路,并对组织造成毁灭性的后果。API上的暴力破解攻击问题更为严重,因为API以编程方式公开数据、功能和业务逻辑。组织需要立即采取行动阻止这些攻击,以保护数字资产免受攻击者的侵害。什么是暴力破解攻击? 暴力破解攻击(Brute force attack)是常见、简单且易于编排的凭据破解/密码猜测攻击类型。在这些攻击中,威胁参与者使用试错法来解码密码、登录凭据、API密钥、SSH登录、加密密钥、隐藏的网页和内容。
发布时间:2023-09-09 12:07 | 阅读:108563 | 评论:0 | 标签:暴力破解 攻击 破解 保护 API

警方披露:破解原厂限制,非法改写新能源电池数据

2023年8月31日,界面新闻获悉,按照公安部夏季治安打击整治专项行动部署,上海公安机关持续深入推进“砺剑2023”系列专项行动。自 “夏季行动”开展以来,上海警方共侦破涉网违法犯罪案件1400余起,对在沪备案的互联网站开展安全监督检查4万余家(次),指导网络平台清理涉黄涉赌、涉嫌诈骗引流等网上违法有害信息10.8万余条,关停发布有害信息、编造谣言等违法账号3600余个,有力打击整治网络乱象,有效净化网络生态,积极维护清朗有序的网络环境。上海警方公布的典型案例中,包括一起非法改写新能源车电池数据案。
发布时间:2023-09-05 17:00 | 阅读:57222 | 评论:0 | 标签:破解

GhostSec黑客破解了伊朗政府监控软件泄露20G敏感数据

发表于 GhostSec黑客组织报告称他们成功破解了伊朗FANAP公司的Behnama监控软件,该软件被描述为“伊朗政权自己的侵犯隐私的专用软件”。随后的泄露事件导致约20GB的数据被曝光。该组织声称,伊朗政府使用该软件进行公民监控,这代表了该国监控能力的重大进步。作为证据,GhostSec分享了该软件的部分源代码,展示了其独特的面部识别功能等功能,该功能可提高其监控效率。在过去的两个月里,该组织声称已经逐个文件地仔细分析了大约20GB的压缩数据。Ghostsec的目标是确保可以轻松访问这些信息,帮助隐私受到损害的伊朗公民,并坚持全面隐私保护的必要性。
发布时间:2023-08-31 17:02 | 阅读:82769 | 评论:0 | 标签:敏感数据 泄露 黑客 破解

破解Auto GPT并实现Docker逃逸

Docker逃逸是指攻击者通过利用Docker容器中的漏洞或弱点,成功地从容器中逃脱并进入宿主机系统。这种攻击方式可能会导致严重的安全问题,例如攻击者可以访问宿主机上的敏感数据、执行恶意代码等。关于破解Auto GPT并实现Docker逃逸研究人员新发现的攻击有以下特点:1.一种利用间接提示注入来欺骗Auto-GPT在被要求执行看似无害的任务时执行任意代码的攻击,例如在攻击者控制的网站上执行文本摘要;2.在默认的非连续模式下,Auto-GPT在执行命令之前会提示用户进行审查和批准。
发布时间:2023-08-31 12:06 | 阅读:59145 | 评论:0 | 标签:破解

CAC2.0准实时威胁检测,“无人化”防暴力破解

客户背景上海微盟企业发展有限公司(以下简称“微盟”),香港主板上市企业,成立于2013年,致力于为商家打造去中心化的数字化转型SaaS产品及全链路增长服务,助力商家经营可持续增长。  在这个快节奏的网络时代,电子邮件成为了企业不可或缺的沟通工具,但也面临着各种潜在的安全威胁。作为一家拥有广泛产品线和庞大员工群体的企业,上海微盟清楚认识到邮件安全的重要性,并采取一系列严谨且有效的安全措施保障企业利益。
发布时间:2023-08-29 17:00 | 阅读:66459 | 评论:0 | 标签:暴力破解 破解

基于深度学习的声波攻击可破解键盘输入

基于深度学习的声波攻击可破解键盘输入,准确率达95%来自英国的研究人员将深度学习方法应用于键盘输入数据识别,准确率高达95%。基于深度学习的键盘输入识别方法研究的第一步是收集目标键盘输入数据,这对于深度学习算法的训练至关重要。数据的收集可以通过键盘附近的麦克风或目标手机中安装的具有麦克风访问权限的应用来获取。此外,还可以通过Zoom视频会议的录屏方式来记录参与者的键盘输入。研究人员对MacBook Pro的36个按键分别按25次,并对每个按键操作进行录音。图 键盘输入音频信息示例然后,对音频信息进行处理,识别每个键按压的差异,并进行特殊的数据处理对数据进行放大处理以识别键盘输入。
发布时间:2023-08-27 12:06 | 阅读:82791 | 评论:0 | 标签:攻击 学习 破解

少年黑客破解地铁卡可无限免费乘坐—美国波士顿地铁计费系统惊险不断

刚刚落幕的拉斯维加斯黑帽大会,再次验证了“自古黑客出少年”的传奇,几个17、18岁的学生,搞定了波士顿地铁计费系统可实现免费无限乘车。此前,2021年8月,来自波士顿的四名高中生重现了麻省理工学院(MIT)学生于2008年发现的该市地铁票价系统中的漏洞。四个少年实现了与技术的与时俱进,不仅复制了旧方法,还为当前最新的CharlieCard系统开发了一种新方法,用它可以免费乘坐地铁。这些青少年与两位黑客朋友一起进行了两年的攻击技术研究,并在本月拉斯维加斯举行的Defcon 2023黑客会议上展示了他们的研究成果。
发布时间:2023-08-14 10:57 | 阅读:124149 | 评论:0 | 标签:黑客 破解 美国

红雨滴云沙箱:破解“压缩包+LNK”障眼法

发表于 #2023年实战攻防演练 4个 概述奇安信威胁情报中心基于红雨滴云沙箱部署的攻击狩猎流程正自动化地不停捕获可疑样本。在接下来的时间,红雨滴云沙箱将不时公开我们捕获并关联到的相关的样本(文末提供部分IOC)。这些样本都会被投入红雨滴云沙箱进行分析以辅助研判,最终通过红雨滴云沙箱报告以辅助分析人员进行研判。通过第3节表中的沙箱链接即可点击查看感兴趣的演习相关样本,有任何沙箱分析问题可以通过红雨滴云沙箱-人工分析服务进行反馈。8.12日演习相关样本信息Windows快捷方式(即LNK文件)除了方便用户快速访问文件和目录,也常被攻击者用来作为启动恶意代码的载体。
发布时间:2023-08-12 22:51 | 阅读:107119 | 评论:0 | 标签: 破解

一款Word密码破解工具

在日常工作中,我们会对重要的文件进行加密。但是时间一长就会忘记密码、结果千防万防结果防了自己。于是本文为大家推荐一款word密码恢复工具,一起来学习吧!关于Advanced Office Password Recovery是一款专业免费的word密码破解工具,Advanced Office Password Recovery内置暴力破解、字典攻击、单词攻击、掩码破解、组合破解、混合破解等多种解码模式,能够处理微软公司的各种常见文档格式。安装下载后,直接运行安装包进行安装。输入产品序列号安装软件界面测试我们用word生成一份加密文件,进行测试。
发布时间:2023-08-07 11:10 | 阅读:146382 | 评论:0 | 标签:破解 密码

破解大模型安全护栏,让ChatGPT回答限制级问题

前情回顾·新技术安全充电桩频频曝出高危漏洞,充电基础设施安全该怎么做?突破太空网络安全!航天器关键技术爆严重漏洞首批针对星链卫星网的攻击手法曝光:篡改接入终端执行任意代码首个针对6G网络的攻击手法曝光:自制简易器件实现通信窃听安全内参8月2日消息,大型语言模型(LLM)采用深度学习技术处理、生成与人类语言相仿的文本。这些模型的训练数据来源包括图书、文章、网站等等。经过大量数据训练,模型可以生成回复、翻译语言、总结文本、回答问题,并执行各种自然语言处理任务。人们利用这种快速发展的人工智能技术创建了很多开源和闭源工具,例如ChatGPT、Claude和Google Bard。
发布时间:2023-08-02 17:07 | 阅读:97325 | 评论:0 | 标签:安全 破解

【安全通告】Smartbi商业智能软件破解用户密码和DB2绕过判断执行命令漏洞

通告编号:NS-2023-00352023-07-28TAG:Smartbi、破解用户密码、DB2绕过判断执行命令漏洞危害:攻击者利用该漏洞后可获取用户访问权限,进一步入侵获得系统权限或执行命令版本:1.01漏洞概述近日,绿盟科技CERT监测到Smartbi官方修复了破解用户密码和DB2绕过判断执行命令漏洞。Smartbi在某种特定情况下存在破解用户密码和特定情况下DB2绕过判断执行命令问题,攻击者成功利用该漏洞后可获取用户访问权限,进一步入侵获得系统权限或执行命令,进而对目标系统造成破坏或篡改窃取敏感信息。请受影响的用户尽快采取措施进行防护。
发布时间:2023-07-28 22:48 | 阅读:339750 | 评论:0 | 标签:漏洞 执行 智能 安全 破解 密码

Smartbi商业智能软件破解用户密码和DB2绕过判断执行命令漏洞通告

阅读: 14一、漏洞概述近日,绿盟科技CERT监测到Smartbi官方修复了破解用户密码和DB2绕过判断执行命令漏洞。Smartbi在某种特定情况下存在破解用户密码和特定情况下DB2绕过判断执行命令问题,攻击者成功利用该漏洞后可获取用户访问权限,进一步入侵获得系统权限或执行命令,进而对目标系统造成破坏或篡改窃取敏感信息。请受影响的用户尽快采取措施进行防护。Smartbi是广州思迈特软件有限公司旗下的商业智能BI和数据分析品牌。Smartbi致力于为企业客户提供一站式商业智能解决方案。
发布时间:2023-07-28 18:10 | 阅读:295763 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 漏洞 执行 智能 破解 密码

Hackbar插件的安装 破解 及使用

#sqlmap 5 个 #sql注入 6 个 #基础教程 172 个 什么是hackbarHackbar是一个浏览器中的一个插件,是我们渗透测试中最常用的一款工具之一。支持get post请求重定向,sql注入等。本文让我们一起来学习吧!安装这里我们以kali中默认安装的Firefox浏览器为例。首先点击浏览器的扩展和主题。点击搜索hackbar,然后点击安装。安装完成后,在我的扩展里面启动HackBar打开一个网页,按F12键,可以看到下面有一个hackbar选项,点击即可。破解由于目前最新的版本为2.3.1 我们可以使用破解的版本。
发布时间:2023-07-15 11:13 | 阅读:322451 | 评论:0 | 标签:hack 破解 插件

burpsuite pro 2023.6安装与破解

#burpsuite 4 个 #基础教程 168 个 #kali工具 99 个 本文我们简单说说burpsuite pro 2023.6 此版本的安装和破解吧!如果没有特殊要求,我们可以在kali中直接运行此工具。安装环境windows11java 19.0.2新版功能自定义扫描检查此版本引入了 BChecks,这是您可以创建和导入的扫描检查。除了内置的扫描程序外,Burp Scanner 还运行这些检查。这使您能够微调您的扫描并使您的测试工作流程尽可能高效。实时抓取路径视图改进可以在任何抓取位置查看 Burp 浏览器的屏幕截图。
发布时间:2023-06-30 14:04 | 阅读:463915 | 评论:0 | 标签:破解 burp

Starlink星链破解那些事

0x00 Reference鲁汶大学关于设备拆解Dump固件的内容https://www.esat.kuleuven.be/cosic/blog/dumping-and-extracting-the-spacex-starlink-user-terminal-firmware/I am excited to announce that o
发布时间:2023-06-29 10:55 | 阅读:117454 | 评论:0 | 标签:破解

欧洲刑警组织破解EncroChat加密算法,全球范围逮捕6558人、扣押近9亿欧元

欧洲刑警组织6月27日宣布,自法国和荷兰警方破解并取缔加密通讯工具EncroChat以来,已在全球范围逮捕6558名嫌犯、扣押近9亿欧元非法资金。据了解,EncroChat是一个定制的加密通讯平台。EncroChat手机运行着一种特殊的、加固的安卓系统,承诺为用户提供不可破解的加密、匿名性和不可追踪性。这些手机设计有物理隐私保护措施,移除了摄像头、麦克风、GPS和USB端口。最为关键的是,其提供了一种加密通讯服务,该服务提供消息自毁、紧急情况下的数据擦除等功能。不难想到,这些功能自然会受到对隐秘通讯有需求的犯罪分子的青睐。
发布时间:2023-06-28 19:56 | 阅读:127964 | 评论:0 | 标签:加密 破解 欧洲刑警组织

WiFi破解工具airgeddon使用 (图文+视频)

#kali 49 个 #wifi破解 2 个 #WiFi钓鱼 1 个 #WiFi 3 个 好久没有更新和WiFi相关的工具了。因为给大家更新一期类似fluxion的WiFi安全工具airgeddon安装注:本次安装环境为kali Linux 最新版。旧版可能出现依赖环境问题。git clone https://github.com/v1s1t0r1sh3r3/airgeddon.gitcd airgeddon./airgeddon.sh执行命令后,会自动检查和安装缺失的环境。(若环境安装失败,请用官方最新的源,不要用网上的源。
发布时间:2023-06-28 11:09 | 阅读:172746 | 评论:0 | 标签:AI 破解

MC禁止多人游戏引发的破解

本文章使用了javassist,javaagent对方法字节码进行动态修改。问题起因 朋友玩服务器,发现从6.8日9:00开始1.16.5客户端无法进入多人模式。搜索发现好像是当天8号才出现这个问题。摸索 对mc不太熟,觉得是微软搞了什么动作,抓包啥的,没抓到。在语言资源里找到这串字符串:简单说就是玩的离dao线ban模式,没权限给你多人模式。那为啥以前离线模式可以玩呢?不懂,研究一下Minecraft源代码。Minecraft逆向 一开始我是直接jadx打开主程序,发现没什么东西。
发布时间:2023-06-25 19:55 | 阅读:139800 | 评论:0 | 标签:破解

成果分享|神经网络水印破解

今天分享我实验室的白泽智能团队(Whizard AI)的最新研究Rethinking White-Box Watermarks on Deep Learning Models under Neural Structural Obfuscation,该工作发现了9种发表在包括TPAMI、ICML、CVPR、ASPLOS等AI与系统顶会上的主流神经网络白盒水印技术存在普遍漏洞,提出神经网络混淆技术,能够在模型性能完全无损条件下实现水印完全消除,目前该研究已被USENIX Security 2023录用。
发布时间:2023-06-21 22:35 | 阅读:227637 | 评论:0 | 标签:破解 网络

一把螺丝刀搞定笔记本 BIOS 密码,安全专家演示破解过程

IT之家 6 月 16 日消息,来自 CyberCX 的新西兰安全专家团队展示了一种方法,通过一把螺丝刀,短路 EEPROM 芯片引脚,就能轻松访问设有 BIOS 密码的笔记本。CyberCX 在几台已停产的联想笔记本上进行了演示,包括 2013 年第 4 季度推出的联想 ThinkPad L440 和 2012 年第 3 季度推出的联想 ThinkPad X230。而其它使用单独 EEPROM 芯片的笔记本电脑和台式机型号和品牌可能同样容易受到攻击。
发布时间:2023-06-16 16:50 | 阅读:678893 | 评论:0 | 标签:iOS ios 安全 破解 密码

报告称英伟达人工智能软件可被轻易破解,存在泄露用户隐私的风险

据英国《金融时报》报道,英伟达人工智能软件“NeMo” 可被轻易绕过安全限制,并且有可能泄露用户隐私。报道称,NeMo 是一款面向企业客户的软件,可结合企业用户数据与大语言模型,以此回答用户的问题。其应用场景包括客服和回答简单医疗问题等。加州信息安全公司 Robust 在报告中表示,恶意使用者能轻易绕开 NeMo 内部的 AI 系统安全限制。Robust 的研究员仅耗费几小时,便绕开了这些语言模型的使用限制。IT之家注意到,在其中一项测试中,研究人员要求 NeMo 用字母“J”替代“I”,这使得 NeMo 公布了数据库中的用户个人信息。
发布时间:2023-06-12 11:05 | 阅读:85942 | 评论:0 | 标签:泄露 人工智能 智能 破解 隐私

G.O.S.S.I.P 阅读推荐 2023-06-06 神经网络水印破解

今天要给大家推荐的论文是来自复旦大学系统软件与安全实验室的白泽智能团队(Whizard AI)的投稿的其最新研究Rethinking White-Box Watermarks on Deep Learning Models under Neural Structural Obfuscation,该工作发现了9种发表在包括TPAMI、ICML、CVPR、ASPLOS等AI与系统顶会上的主流神经网络白盒水印技术存在普遍漏洞,提出神经网络混淆技术,能够在模型性能完全无损条件下实现水印完全消除,目前该研究已被USENIX Security 2023录用。
发布时间:2023-06-07 10:52 | 阅读:136679 | 评论:0 | 标签:破解 网络

BrutePrint攻击暴力破解指纹解锁智能手机

研究人员发现一种低成本攻击技术,可用于暴力破解智能手机指纹,绕过用户身份验证,夺取手机的控制权。该方法名为BrutePrint,通过武器化智能手机指纹认证(SFA)框架中的两个零日漏洞,绕过对生物特征身份验证尝试次数的限制。这两个漏洞分别是Cancel-After-Match-Fail(CAMF)和Match-After-Lock(MAL),利用了身份验证框架中的逻辑缺陷,而缺陷的根源在于对指纹传感器串行外设接口(SPI)上的指纹数据防护不周。
发布时间:2023-06-02 11:06 | 阅读:607326 | 评论:0 | 标签:暴力破解 攻击 智能 破解 手机

售卖刷机软件盈利上千万元——上海市首例制贩黑客工具非法破解手机信息系统案

2022年下半年起,一款名为“某A助手”的手机软件讨论热度颇高,据称其可以绕过手机安全系统,强制刷机,让手机恢复出厂设置。这款软件很快在多个电商平台中出现,引起了警方的注意。上海公安机关网安部门自2023年起,积极推进“砺剑2023”和“净网2023”等专项行动,重拳打击黑客技术违法犯罪活动。迄今已破获33起相关案件,刑事拘留34人。最近,上海长宁警方成功侦破了本市首例制贩黑客工具非法破解手机信息系统案,捣毁了一个黑客工具“产、供、销”团伙。根据警方通报,该软件并未获得官方授权,存在利用手机系统漏洞,非法突破手机安全防护措施的情况。
发布时间:2023-06-01 11:06 | 阅读:536215 | 评论:0 | 标签:黑客 破解 手机

安卓、鸿蒙指纹识别曝安全漏洞,可无限次暴力破解

最近腾讯玄武实验室与浙江大学研究人员发现了一种攻击技术,可以利用该技术对智能手机上的指纹进行暴力破解,以绕过用户认证并获得对设备的控制。该攻击方法被称为BrutePrint,通过利用智能手机指纹认证(SFA)框架中的两个零日漏洞,绕过身份验证。这两个漏洞分别为"匹配失败后取消"(CAMF)和 "匹配后锁定"(MAL)。研究人员在一篇研究论文中说:"BrutePrint在指纹传感器和TEE[可信执行环境]之间充当中间人的角色"。其核心目标是能够进行无限次的指纹图像提交,直到有一个匹配。
发布时间:2023-05-30 17:43 | 阅读:292902 | 评论:0 | 标签:暴力破解 漏洞 安全 破解

安卓、鸿蒙手机用户注意了,仅 15 美元即可暴力破解指纹识别

最近腾讯玄武实验室与浙江大学研究人员发现了一种攻击技术,可以利用该技术对智能手机上的指纹进行暴力破解,以绕过用户认证并获得对设备的控制。 该攻击方法被称为BrutePrint,通过利用智能手机指纹认证(SFA)框架中的两个零日漏洞,绕过身份验证。这两个漏洞分别为”匹配失败后取消”(CAMF)和 “匹配后锁定”(MAL)。 研究人员在一篇研究论文中说:”BrutePrint在指纹传感器和TEE[可信执行环境]之间充当中间人的角色”。
发布时间:2023-05-30 17:02 | 阅读:579833 | 评论:0 | 标签:漏洞 指纹识别 暴力破解 破解 手机

突发!安卓/鸿蒙被出现高危漏洞,指纹都能被暴力破解了?

5月23日消息,腾讯安全玄武实验室和浙江大学的研究人员提出了一种名为“BrutePrint”的新攻击,该攻击可通过暴力破解安卓智能手机上的指纹,来绕过用户身份验证并控制设备。暴力攻击依赖于破解代码、密钥或密码并获得对账户、系统或网络的未授权访问的多次反复试验。上述研究人员通过利用两个零日漏洞,即Cancel-After-Match-Fail(CAMF)和Match-After-Lock(MAL),并发现指纹传感器的串行外设接口(SPI)上的生物识别数据没有得到充分保护,允许中间人(MITM)攻击劫持指纹图像,从而破解手机指纹。
发布时间:2023-05-30 11:04 | 阅读:151021 | 评论:0 | 标签:暴力破解 漏洞 破解

Windows XP 正版密钥算法被破解:随意离线激活

Windows XP,曾经风靡全球的操作系统,在发布 22 年后再次成为热门话题。最近,在黑客社区中出现了一个名为 xp_activate32.exe 的工具,宣称能够生成 Windows XP 的有效激活码。据知情人士透露,这个工具已成功将微软用来验证 Windows XP 正版密钥的算法逆向工程,并可在离线状态下实现激活。然而,微软已于多年前关闭了所有 Windows XP 在线激活服务器,因此这个工具的实际意义已经不大。此外,微软早已停止对该操作系统的支持,包括关闭自带的 IE 浏览器,升级到 IE8 后也不再允许访问微软官方网站等。
发布时间:2023-05-29 11:06 | 阅读:185304 | 评论:0 | 标签:windows 破解

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

客黑业创的万千入年:由自富财

❤用费0款退球星,年1期效有员会

🧠富财控掌,知认升提,长成起一💡

标签云 ☁