AiOffice 能力组合,开箱即用,为您的工作流提速
通过关联三个数据源来执行全面的攻击面映射:外部网络扫描、经过身份验证的浏览器探索和源代码分析。生成结构化端点清单,其中包含授权元数据、角色/权限架构以及优先授权候选漏洞,以供下游代码审查和利用。
利用无法自动处理并发请求的应用程序——通过并行请求实现双花、限制绕过、权限升级。不属于标准 WSTG 类别,但在现实世界评估中至关重要。
收集有关目标组织的公开信息以映射其外部攻击面,包括子域、电子邮件和暴露的资产。
模拟内部攻击者以识别薄弱的凭据、错误配置的服务以及高价值资产的 Active Directory 路径。
检测并利用 HTTP 请求解析中前端代理和后端服务器之间的差异。这些攻击绕过安全控制、有毒缓存和劫持请求——标准污点分析管道中完全不存在。
使用香农的 4 级证据系统通过证据驱动的利用来验证漏洞发现。使用白盒代码审查中的利用队列,尝试通过绕过耗尽进行结构化利用,收集每个漏洞类型的强制证据,并将每个发现分类为 EXPLOITED、POTENTIAL 或 FALSE_POSITIVE。
从各种工件中提取隐藏信息:内存转储、网络捕获 (PCAP)、图像和磁盘映像。
分析和破解加密实现,包括经典密码、RSA 弱密钥和哈希扩展。
分析二进制文件以了解其行为、识别内存损坏漏洞并开发漏洞利用(ROP、堆、格式字符串)。
Shannon 仅检查 14 个 WSTG-CONF 项目中的 2 个。剩下的 12 项是每一份专业渗透测试报告中都预期的“容易实现的成果”——可以直接进行系统测试。
评估云环境和容器化基础设施的安全配置,以检测错误配置、过多权限和漏洞。
测试 XSS 之外的高级客户端攻击面。 Shannon 的管道中有 6 个 WSTG-CLNT 项目仍未得到检查 - 这些是不同的攻击类别,需要与污点分析不同的方法。
识别应用程序工作流实施、业务规则验证和状态机完整性中无法通过污点分析或模式匹配发现的缺陷。这些漏洞需要了解预期行为并发现偏差。
人工智能集成应用程序引入了全新的攻击面。即时注入是“人工智能的 SQLi”。香农和任何现有技术都没有涉及这个领域。 OWASP LLM Top 10 (2025) 定义了方法。
提出一个论点、采取或确信并攻击它。我们的目标不是揭穿——而是找到承载假设,测试该假设是否真正与众不同,并揭示其破裂的具体条件。通过压力测试的成果值得发表并采取行动。一个不这样做的人最终会让你感到尴尬。
编写全面覆盖的综合单元测试:快乐路径、边缘情况和错误条件。
场景→证据→通过/失败→下一步修复步骤。
此技能提供了使用此存储库中的 Vitest 编写单元测试的模式。
此技能提供了在 Vitest 测试中模拟 Firebase Admin SDK 的模式。
QA 工程师的综合技能,可以创建测试计划、生成手动测试用例、构建回归测试套件、根据 Figma 验证设计以及有效记录错误。