域Windows Server 2025 BadSuccessor - Active Directory利用 先知技术社区 12 hours 43 minutes ago MSSQL 横向:guest → appdev → 拖库 → Flask 哈希离线爆破 WinRM 喷洒:用 nxc 批量试口令,快速定位可用账户 BloodHound + SharpHound:图形化梳理 ACL 与攻击路径 BadSuccessor 漏洞利用:ligolo 打通隧道,bloodyAD 新建机器账户并配置 RBCD,Silver-Ticket 接管域控
sknbCTF 2025 部分题目wp 先知技术社区 12 hours 43 minutes ago sknbCTF is a cybersecurity contest hosted by the Japanese CTF team "sknb."
RustSL——一款基于 Rust 开发的模块化免杀生成框架 先知技术社区 12 hours 43 minutes ago 一款基于 Rust 开发的模块化免杀框架,支持 GUI 可视化与灵活的二次开发,内置多种 Shellcode 伪装与反沙箱策略。
NjRAT 样本分析 先知技术社区 12 hours 43 minutes ago 本文针对远程访问木马 NjRAT 的变种 0.7d Green Edition 进行样本分析,从静态与动态两个层面系统梳理其关键特征。静态分析还原了其基于 .NET 的结构、入口流程、安装与持久化机制(自复制、自启动、防火墙放行、USB 传播)以及将自身标记为关键进程从而导致强制终止触发 BSOD 的自保护逻辑。动态分析则通过系统与网络行为观察其注册表和文件操作、C2 上线与心跳协议、Base64
LoopLLM:大模型Token能耗攻击新路径 先知技术社区 12 hours 43 minutes ago 谈论大模型安全时,注意力往往集中在内容安全(比如 Jailbreak、虚假信息)或数据安全(比如隐私泄露、模型窃取)上。但很少有人关注一个更“底层”的威胁——可用性攻击:通过恶意提示迫使大模型生成超长输出,耗尽计算资源,导致服务延迟甚至崩溃
面向强加固 Android 应用的 Intent-aware 灰盒 fuzzer 先知技术社区 12 hours 43 minutes ago AHA-Fuzz 是首个针对 Android 加固应用的 Intent 感知灰盒模糊测试框架,基于 eBPF 技术开发。它通过有效 Intent 生成器、选择性覆盖反馈机制和增强检测能力三大创新,解决了加固应用难以分析的问题。实验表明,AHA-Fuzz 比现有方法多触发 92.3% 的 Intent、速度快 3.45 倍、执行方法数多 23.9%,并发现了 47 个新漏洞(其中 6 个已被 Goo
内存免杀与无文件攻击深度解析 先知技术社区 12 hours 43 minutes ago 本文系统阐述内存免杀与无文件攻击原理、技术演进及防御策略,涵盖VEH异常处理、进程注入、Living Off the Land等核心技术。
2025年第二届“铸剑杯”全国大学生网络安全攻防竞赛线上预选赛writeup 先知技术社区 12 hours 43 minutes ago 2025年第二届“铸剑杯”全国大学生网络安全攻防竞赛线上预选赛writeup
The Hackers Labs notes 先知技术社区 12 hours 43 minutes ago 记录下thl靶场的靶机渗透,共20个靶机的详细渗透过程,里面对各种渗透提权payload进行了详细的解释刨析,希望能对刚入门渗透的热爱安全的师傅带来帮助
Wasm边界逃逸:前端二进制模块的隐蔽攻击与防御深度研判 先知技术社区 12 hours 43 minutes ago WebAssembly(Wasm)作为前端二进制执行技术,其设计初衷是通过接近原生的执行效率弥补JS在计算密集型场景的不足,目前已广泛应用于加密算法实现、视频编解码、3D游戏引擎等核心领域。与传统前端脚本不同,Wasm通过二进制格式存储指令与数据,虽具备抗篡改能力提升的表象,但由于需与JS环境通过特定API完成交互,其安全边界由“Wasm内存隔离机制”与“JS运行时环境”共同界定,形成了独特的边界
用友U8Cloud所有版本ServiceDispatcherServlet反序列化补丁绕过文件上传漏洞 先知技术社区 12 hours 43 minutes ago 攻击者通过利用易受攻击的代码,绕过鉴权并实现任意文件上传,造成严重的系统损害。
House of Rabbit 深度剖析 先知技术社区 12 hours 43 minutes ago House of Rabbit 的核心思想随着ASLR、PIE、NX等防护机制的普及,传统的栈溢出和代码注入变得举步维艰。攻击者的焦点逐渐转向了堆利用。glibc的堆分配器(ptmalloc2)特别复杂性,是漏洞利用的“富矿”。House of Rabbit技术是通过一个可控的堆溢出或写原语,伪造一个堆块,然后利用malloc_consolidate向前合并机制,通过堆溢出或其他内存破坏漏洞,伪造
Fastjson2 RCE 深度剖析:从黑名单绕过到双代理链利用 先知技术社区 12 hours 43 minutes ago 前言本文深入剖析 Fastjson2 ≤2.0.26 的序列化触发机制,并重点揭秘在 ≥2.0.27 版本下如何巧妙利用 Spring AOP 代理(JdkDynamicAopProxy) 与 ObjectFactoryDelegatingInvocationHandler 双重动态代理链,绕过黑名单限制,实现稳定 RCE 环境搭建Fastjson2<=2.0.26在tostring打个断点
深度解析:Spring MVC代码审计实战 先知技术社区 12 hours 44 minutes ago 前言现在绝大多数的新项目都是基于Spring Boot的Spring MVC实现,这里也主要以Spring MVC框架展开讲解。在Spring3.0版本,引入了Java注解,我们只需要使用Spring MVC注解就可以轻松完成Spring MVC的配置了。下面介绍一下Spring 注解配置Spring Controller 类级别注解1. @Controller作用:标识一个类为 Spring M