AI辅助下的多层混淆VBE样本分析实战 先知技术社区 10 hours 18 minutes ago 该样本采用**VBS→PowerShell→.NET三层嵌套混淆**,结合**AES加密**与**Process Hollowing内存注入**技术,最终释放**Remcos RAT远控木马**。全程依托AI辅助分析:快速理清混淆代码逻辑、识别API调用模式、解析进程镂空特征,显著提升多层嵌套恶意代码的分析效率。
2026阿里白帽大会 - 破局与重构:多模态AI Agent的红蓝对抗效率革命 先知技术社区 10 hours 19 minutes ago 2026白帽大会 - 破局与重构:多模态AI Agent的红蓝对抗效率革命
BurpSuite 与 Yakit 上下游代理配置及 IP 管理实践(新手篇) 先知技术社区 10 hours 19 minutes ago 在渗透测试过程中,代理配置与 IP 管理是新手阶段经常遇到却又容易混淆的问题。本文从实际使用场景出发,介绍了代理池的基本搭建方法,并对上游代理与下游代理的概念进行了通俗说明,随后结合 BurpSuite 与 Yakit,详细演示了上下游代理的配置过程,帮助读者理清代理链中流量的走向。本文适合刚接触代理配置的安全学习者参考,旨在帮助新手快速理解并完成基础代理链的搭建与使用。
OpenClaw 漏洞静态分析 先知技术社区 10 hours 19 minutes ago OpenClaw1、OpenClaw🦞 介绍与准备内容最近各个平台大量出现的“🦞龙虾”,本质上指的就是 OpenClaw(原 Clawdbot / Moltbot)这一类具备高权限、可执行能力的 AI Agent。发现了有关API密钥的漏洞我们再去官网看看https://github.com/openclaw/openclaw我不确定我电脑能正常安装不,所以如果有关审计部分,先静态分析一波。1.1
2026阿里白帽大会 - Kaminsky重现:重新思考DNS辖区原则实现的安全性 先知技术社区 10 hours 19 minutes ago 2026阿里白帽大会 - Kaminsky重现:重新思考DNS辖区原则实现的安全性
Hessian反序列化漏洞深度解析:流程、修复与利用链大全 先知技术社区 10 hours 22 minutes ago 本文先分析Hessian1/2的序列化与反序列化过程,接着给出反序列化临时修复的代码,然后分析整理常见的Hessian反序列化利用链,最后补充其他的Hessian知识点。
利用codeQL自动化寻找反序列化链—myfaces反序列化 先知技术社区 10 hours 22 minutes ago 利用codeQL自动化寻找反序列化链,借此利用于myfaces框架的反序列化漏洞
Cursor 代码审计 Skill 编写指南 先知技术社区 10 hours 23 minutes ago 本文基于一套经过实战验证的安全审计 Skill 体系的设计与重构经验,系统讲解如何编写高质量的代码审计 Skill。
AliyunCTF26-MHGA:HessianProxyFactory驱动的JNDI→JDBC→Hessian反序列化链利用分析 先知技术社区 10 hours 26 minutes ago 分析AliyunCTF2026的MHGA,聚焦于HessianProxyFactory工厂类在JNDI的利用,同时补充一种非预期解。
自动化解密 .NET XORStringsNet 混淆器 先知技术社区 10 hours 28 minutes ago 针对在 Agent Tesla 等知名 .NET 恶意软件中泛滥的 XORStringsNet 混淆器,本文详细记录了分析师如何抛弃繁琐的传统手动逆向分析,开发出一款高效、全自动的 Python 批量解密工具的实战全过程。
CVE-2026-30860:腾讯开源 AI 框架 WeKnora SQL 注入绕过导致远程代码执行 先知技术社区 10 hours 30 minutes ago 漏洞来源一个评分十分的漏洞漏洞描述WeKnora 是一个基于 LLM 的框架,旨在实现深度文档理解和语义检索。在 0.2.12 版本之前,该应用程序的数据库查询功能存在远程代码执行 (RCE) 漏洞。验证系统未能递归检查 PostgreSQL 数组表达式和行表达式中的子节点,这使得攻击者能够绕过 SQL 注入保护。攻击者可以通过在这些表达式中嵌入危险的 PostgreSQL 函数,并将其与大型对象
RCTF 2025 maybe_easy题解:Hessian反序列化结合Spring动态代理的JNDI利用链 先知技术社区 10 hours 32 minutes ago 对RCTF25 maybe_easy进行分析,聚焦于动态代理类的搜索
FLYTEAM第一届新年CTF Web方向部分wp 先知技术社区 10 hours 33 minutes ago ez_SSTI打法1看代码:碰见这种题目,先看路由以及对应函数名称,看他实现了什么功能目标是/ssti路由下的模板渲染漏洞,要求用户不是admin且钱大于等于10000元怎么得到非admin用户呢?就要用到注册路由/register,注意输入格式那么金额的问题怎么办呢,我们再看看别的路由漏洞主要出现在这里:非admin用户给别人转账不花钱,且转账不用知道密码,那思路就明确了:用admin给刚刚新建