Hacking - Kategorie -
-
Ich habe mit Vibe Coding einen API-Schlüssel für das Frontend geschrieben und wurde schließlich gehackt, wofür mir eine hohe Gebühr berechnet wurde. Hier sind einige Beispiele und Sicherheitsmaßnahmen.
„Vibe Coding“, ein moderner Entwicklungsstil, der sich auf die schnelle Erstellung von Apps mit Fokus auf deren Funktionsfähigkeit konzentriert, erfreut sich zunehmender Beliebtheit. Insbesondere BaaS-Dienste wie Supabase und Firebase ermöglichen die Durchführung von Authentifizierungs- und Datenbankoperationen mit nur wenigen Codezeilen und eignen sich daher ideal für schnelles Prototyping und die Verbesserung der Benutzeroberfläche. -
[KI-Sicherheit] Deaktivieren bestimmter Klassen durch Manipulation des Modells | HackTheBox Fuel Crisis Writeup
Wir befinden uns in einer Ära, in der KI nicht nur „lernt und Entscheidungen trifft“, sondern auch die Modelle, die diese Entscheidungen treffen, selbst Angriffsziele sind. Insbesondere die Gewichtungen und Verzerrungen von Machine-Learning-Modellen sind entscheidend für deren Ergebnisse, und Manipulationen an diesen können die Vorhersageergebnisse absichtlich verfälschen. Solche Modelle... -
[KI-Sicherheit] Angriff auf KI-ausgehandelte Ransomware mit sofortiger Injektion | HackTheBox TrynaSob Ransomware-Bericht
Wir befinden uns in einer Ära, in der KI nicht mehr nur ein „Gesprächspartner“ ist, sondern auch ein Werkzeug für Angreifer sein kann. In den letzten Jahren sind sogar im Bereich Ransomware KI-Verhandlungsbots aufgetaucht, die die Interaktion mit Opfern automatisieren und Lösegeldzahlungen vereinfachen. Die Autorität und die Informationen, die diese KI besitzt... -
[KI-Sicherheit] KI-Agent-Hijacking durch Ausnutzung von OpenAI-Funktionsaufrufen: Vorgehensweise und Verteidigungsstrategien erklärt! HackTheBox-Treueumfrage
Die Entwicklung der KI geht bereits über die bloße Kommunikation mit Menschen hinaus. Neuere Large-Scale Language Models (LLMs) können als Reaktion auf Benutzeranfragen externe Funktionen und APIs aufrufen und so tatsächliche Systeme und Dienste ausführen. Die Funktionsaufruffunktion von OpenAI... -
[KI-Sicherheit] Einen LLM mit Prompt-Injection austricksen | HackTheBox External Affairs Writeup
Wir leben in einer Zeit, in der KI menschliche Entscheidungen ersetzt. Was würde passieren, wenn wir diese KI ein wenig „austricksen“ könnten? Dieses Mal haben wir uns der Herausforderung gestellt, die internationale Reisekontrolle mithilfe von KI zu durchbrechen. Wir nutzten Prompt Injection, eine Technik, die eine Schwäche in Large-Scale Language Models (LLMs) ausnutzt. -
[Praktischer Leitfaden] Hacken mit RCE aus der SSTI-Sicherheitslücke auf HackTheBox! Erfahren Sie mehr über die Ursachen und Gegenmaßnahmen von Sicherheitslücken | Spookifier-Zusammenfassung
Template-Engines werden in Webanwendungen häufig verwendet, um HTML und Daten zu kombinieren und Anzeigen zu generieren. Beispielsweise werden Template-Engines im Backend verwendet, um Benutzernamen, Beitragsinhalte und andere Informationen in HTML einzubetten. Allerdings... -
Erste Schritte mit Hack The Box | Ein ausführlicher Vergleich von kostenlosen und kostenpflichtigen Plänen, Labs und Academy
Viele, die Sicherheitsingenieure werden und ihre Fähigkeiten durch CTFs verbessern möchten, interessieren sich möglicherweise vor diesem Hintergrund für Hack the Box (HTB). Auf der offiziellen Website finden Sie jedoch eine große Auswahl an Diensten (Labs, Academy, CTF, Business usw.) … -
[XSS -Demo] Ich habe versucht, eine Website in nur einer Zeile zu hacken !!
"Ich habe versucht, eine Bulletin -Board -App zu erstellen, die HTML -Tags verwenden kann!" Was wäre, wenn eine Arbeit eines Anfängeringenieurs mit nur einem Zeilenposten "übernommen" würde? Dieses Mal werden wir ein Beispiel für "Cross-Site Scripting (XSS)" verwenden, das die Grundlagen der Sicherheit sind, um zu sehen, wie verletzlich sie sind ... -
Für Anfänger: Übe mit Spring Boot und MyBatis! SQL -Injektionsrisiken und Prävention
Sicherheitsmaßnahmen sind bei der Entwicklung von Webanwendungen unvermeidbar. Unter ihnen ist "SQL Injection" als ernsthafte Bedrohung für Datenbanken bekannt. In diesem Artikel werden wir leicht verständlich erklären, wie die SQL-Injektion funktioniert, und wir werden erklären, was es tatsächlich ist ... -
[SECCON -Anfänger CTF 2024] Webschreiben
Es war kein sehr gutes Ergebnis, aber ich habe an den SECCON -Anfängern CTF 2024 teilgenommen, also werde ich eine Abgabe als Memo hinterlassen. SSRForLFI -Quelle Überprüfen Sie die Ordnerstruktur, nachdem Tar.gz wie folgt ist. $ find ./ ./ ./docker-compose.yml ./.env ./app ...