Frida Windows API Hook 原理和实践 - 实战 PicoCTF 2025 两道re题(link is external) 先知技术社区 8 hours 49 minutes ago Frida 作为一款强大的动态插桩工具,在安全研究和 CTF 竞赛中得到了广泛应用。本文结合 PicoCTF 2025 的两道 Binary Instrumentation 题目,详细介绍 Frida 的环境配置、Windows API Hook 原理,并通过案例展示如何利用 Frida 解决问题。
2025 CISCN&CCB TimeCapsule详细解题过程(link is external) 先知技术社区 8 hours 57 minutes ago 记录了2025 CISCN&CCB TimeCapsule的体会和心得
tabby+vaadin反序列链挖掘(link is external) 先知技术社区 9 hours 3 minutes ago 通过对现有vaadin反序列化链进行分析,结合tabby代码辅助审计工具,尝试对vaadin中新的反序列化链进行挖掘,并给出利用poc
Next.js 中间件鉴权绕过漏洞 (CVE-2025-29927)(link is external) 先知技术社区 9 hours 4 minutes ago Next.js 中间件鉴权绕过漏洞 (CVE-2025-29927)
深入剖析路由器FOTA固件升级流程:从解包到逆向分析(link is external) 先知技术社区 9 hours 6 minutes ago 本文以D-Link DWR-932路由器为例,系统性地剖析了物联网设备中FOTA(固件无线升级)技术的实现流程与安全机制。通过逆向工程与动态分析,揭示了FOTA从固件下载、解包校验到刷写重启的全链路细节,重点拆解了fotad、appmgr、prefota等核心组件的协同逻辑。研究发现,DWR-932采用多进程通信(如Unix域套接字appmgr.us)与分阶段状态机管理升级流程,通过flash_e
用哥斯拉插件零基础免杀上线msf和cs(link is external) 先知技术社区 9 hours 10 minutes ago 本文介绍利用哥斯拉插件免杀上线msf和cs的方法,涵盖Shellcode Loader和meterpreter插件的使用步骤及测试效果,剖析其原理,总结哥斯拉工具的设计理念和架构优势。
Volatility2 Profile && Volatility3 Symbol 制作及获取(link is external) 先知技术社区 10 hours 7 minutes ago 本文主要介绍了Ubuntu 5.4.0内核的内存镜像取证时的Volatility2 Profile及Volatility3 Symbol制作(使用Docker),以及制作过程中遇到的问题
AI自动化代码审计RCE(link is external) 先知技术社区 10 hours 25 minutes ago AI最近的趋势持续偏高,用AI来写代码,挖漏洞甚至于审计代码的文章或者工具都非常多,最近刚好在学习AI安全,并且php相关的代码审计也比较熟练,趁着学习AI的机会结合代码审计进行学习。
PolarCTF网络安全2025春季个人挑战赛-Writeup(link is external) 先知技术社区 10 hours 28 minutes ago PolarCTF网络安全2025春季个人挑战赛-Writeup
PolarCTF靶场 WEB方向java题目全题解(link is external) 先知技术社区 10 hours 31 minutes ago ezjava、CB链、Fastjson、ezJson、CC链、FastJsonBCEL、SnakeYaml、PolarOA、PolarOA2.0、一写一个不吱声、ezUtil
glibc中realloc函数源码分析与利用(link is external) 先知技术社区 11 hours 12 minutes ago 本文深入解析glibc-2.29中realloc函数的源码,包括不同场景下的内存分配与释放逻辑,如oldmem为空、size为0等特殊情况处理。重点分析了_int_realloc函数在调整堆块大小时的实现细节,以及如何通过unlink操作造成堆块重叠,从而实现对任意地址的覆盖攻击。结合实际CTF赛题,展示了利用off-by-one漏洞修改size字段,进而控制堆布局完成ROP链执行的具体方法。
从文件写入sql语句到getshell(link is external) 先知技术社区 11 hours 32 minutes ago 环境搭建源码下载地址:https://github.com/rainrocka/xinhu下载后解压到本地网站根目录下,配置好数据库,然后安装即可默认密码是admin/123456,登录进去得更改一次密码路由分析这里用get方式会接收m,d,a,ajaxbool参数rock->jm->gettoken获取。当ajaxbool为false时,是对xxxAction.php的内容访问,当a