基于 WireGuard 与 Caddy 构建红队应用层流量重定向器 先知技术社区 2 weeks ago 本文介绍利用 WireGuard 组建加密隧道并结合 Caddy 实现应用层 TLS 卸载的流量重定向架构。通过配置反向代理规则将特定路径流量转发至内网 C2 服务器,有效隐藏真实 IP 并伪装业务流量特征。该方法相比传输层透传更能规避防火墙对非标准加密流量的检测。
CVE-2026-22738-Spring AI SimpleVectorStore 中的 SpEL 注入导致远程代码执行漏洞分析 先知技术社区 2 weeks ago Spring AI SpEL 注入 RCE
【AI安全】Claude Code使用教程&免费白嫖token&渗透测试/CTF Skills提示词& MCP使用 先知技术社区 2 weeks 1 day ago 这篇文章总字数:10795个,写到这里这篇关于Claude Code相关操作以及一些自己总结的学习思路方法都已经汇总了,这篇文章主要是给大家介绍目前主流的Claude Code在我们本地搭建部署,我们配合CC-Switch可以很便捷的使用AI大模型,包括后面的各种AI Agents skills编写、claude提示词相关作用和后面的MCP服务器管理。主要还是根据自己的一个需求进行调配使用。
第一届 Polaris CTF-web题解 先知技术社区 2 weeks 1 day ago WEBbabydc网络 桥接靶机:10.190.20.23Workgroup/Domain Name: XMCVEHostnames: CASTLEVANIADomain Controllers: XMCVEActive Directory(活动目录)的 Windows 域环境内网1 台 DC 域控(核心,存所有账号、哈希、权限)多台 成员服务器(Web、邮件、数据库等)一堆 Win10/Win1
【AI安全】OpenClaw多阶段网页诱导绕过防护的RCE攻击 先知技术社区 2 weeks 1 day ago OpenClaw作为最近爆火的AI应用,其设计者已深刻意识到了外部攻击面的风险,并构建了多层的静态防护机制,但当攻击者利用长上下文的认知负载和任务导向性等手段逐步诱导AI忽略安全边界时,AI 似乎难以始终守住边界,最终仍可能执行恶意命令。
Hack for a Change 2026 March: UN SDG 3 Writeup 先知技术社区 2 weeks 1 day ago Hack for a Change 2026 March: UN SDG 3 Writeup
【合约审计实战】破局EVM状态欺骗:深度逆向以太坊高级猜谜蜜罐的“局中局” 先知技术社区 2 weeks 1 day ago 本文深度分析分析以太坊高级竞猜蜜罐合约。攻击者以看似白给的链上明文答案引诱受害者,实则利用隐蔽的内部交易暗中修改答案哈希。结合管理员Mempool抢跑篡改答案与提取资金,及强制EOA调用阻断合约防御等高危手段,精心构筑出受害者必败的高级“局中局”骗局。
Langflow_CVE-2026-33017_RCE_分析与复现 先知技术社区 2 weeks 1 day ago Langflow未授权端点经exec()执行攻击者注入的组件代码,实现远程命令执行。
从 Claude Code 源码泄露看 Agent 工程化防线 先知技术社区 2 weeks 1 day ago 泄露的claude code分析完后刚好和我上一篇写的openclaw的防御分析连续起来,两个超级大热门一起进行分析
axios-供应链投毒事件:安装即刻触发 先知技术社区 2 weeks 1 day ago 本文围绕2026年3月31日axios在npm上发生的供应链投毒事件展开分析,系统梳理了恶意版本 0.30.4 与 1.14.1 的发布时间线、投毒方式及完整攻击链,说明攻击者如何在未修改axios主体运行时代码的情况下,通过新增恶意依赖 plain-crypto-js 并利用postinstall脚本在 Windows、macOS 和 Linux 平台拉取并执行二阶段载荷。文章进一步拆解了 se
VEGA:基于 AI Agent 的自进化漏洞赏金猎人系统 先知技术社区 2 weeks 1 day ago 本文将介绍 VEGA—— 一个基于 iFlow CLI 构建的智能化漏洞赏金挖掘系统。VEGA 采用多 Agent 协同架构,通过自进化机制持续积累测试经验,实现"越用越强"的效果。
CVE-2026-33696:n8n原型链污染导致远程命令执行漏洞分析 先知技术社区 2 weeks 1 day ago 漏洞来源漏洞描述n8n 是一个开源工作流自动化平台。在 2.14.1、2.13.3 和 1.123.27 版本之前,拥有创建或修改工作流权限的已认证用户可以利用 XML 和 GSuiteAdmin 节点中的原型污染漏洞。攻击者通过在节点配置中提供精心构造的参数,可以将攻击者控制的值写入 `Object.prototype`。攻击者可以利用这种原型污染漏洞在 n8n 实例上执行远程代码。该问题已在