LiteLLM供应链攻击分析:多段被注释备用载荷的发现 先知技术社区 9 hours 7 minutes ago 在litellm-1.82.8、litellm-1.82.7包的proxy_server.py代码中存在多段不同的b64_payload代码载荷,推测其是历史版本载荷。
长城杯半决赛三道 Web—从 redis SSRF、ZipSlip 到 glibc iconv 溢出 先知技术社区 9 hours 8 minutes ago 长城杯半决赛三道 Web 赛题审计笔记——从 redis SSRF、ZipSlip 到 glibc iconv 溢出
Smartbi历史漏洞分析(一)——RMIServlet接口引发的惨案 先知技术社区 9 hours 8 minutes ago Smartbi的RMIServlet接口由于其方法调用的功能,出现过非常多漏洞,以这个接口为切入点,开始分析其出现过的部分历史漏洞。
从TLS指纹到流量阻断:基于JA3与Suricata的恶意软件检测实战 先知技术社区 9 hours 11 minutes ago 随着HTTPS加密通信的普及,传统基于明文特征的流量检测方法逐渐失效,恶意软件也越来越多地利用TLS协议隐藏其通信行为,给安全检测带来了新的挑战。针对这一问题,JA3指纹技术通过对TLS ClientHello消息中的关键字段进行特征提取与哈希计算,实现了在加密流量环境下对客户端行为的有效识别。
初学者如何分析真实的恶意样本?Hancitor 实战全流程记录 先知技术社区 9 hours 12 minutes ago 想学恶意软件分析却被满屏的乱码和复杂的算法劝退?本文将带你“拆解”一个真实的 Hancitor 样本,把晦涩的逆向理论转化为可操作的实战笔记。我们将像侦探一样,通过寻找内存中的“指纹”(如 M8Z 标志)来穿透程序的层层伪装。文章详细记录了从环境搭建、关键 API 监控到最终还原核心 C2 配置的全过程,特别针对初学者容易困惑的 RC4 密钥派生机制进行了深度拆解。无论你是逆向新手还是安全爱好者,
2026 SUCTF Pwn 方向 WriteUp:堆溢出、内核 Page Cache 篡改与 V8 引擎利用 先知技术社区 9 hours 13 minutes ago 本文复现 2026SUCTF 四道题目,涵盖 glibc 2.41 堆题、内核驱动及 V8 引擎漏洞。SU_minivfs 利用 write 函数的 off-by-null 污染 chunk header,结合 House of Einherjar 与 FSOP 劫持控制流;SU_Chronos_R
第三届长城杯半决赛-wso2:SOAP管理接口+H2文件读写绕过waf 先知技术社区 9 hours 17 minutes ago 前言比赛又被拷打了,等了好久这个题都没有wp,没招,只能自己梭哈了。环境搭建这里直接用的SfTian佬的复现平台打的题https://gz.imxbt.cn/。解题登录以及题目漏洞点分析首先访问题目,说明要https访问。https之后其实发现会跳转到localhost。这里需要输入接口/carbon/admin/login.jsp,才能正常访问。然后是找账户密码了,本地 repository/c
Langflow_CVE-2026-33017_RCE_分析与复现 先知技术社区 9 hours 18 minutes ago Langflow未授权端点经exec()执行攻击者注入的组件代码,实现远程命令执行。
新型社工钓鱼伪装技术之WinGet配置文件+Lnk文件 先知技术社区 9 hours 19 minutes ago 01 前言Winget钓鱼是一种容易被防御者忽视的钓鱼方式,以至于公开的文件滥用后缀中并没有它:https://filesec.io/本文会详细介绍这种新的钓鱼伪装技术,包括漏洞复现、涉及的概念,如何一步步构造及原理02 漏洞复现压缩包内有Lnk文件jianli.lnk双击jianli.lnk后可以看到成功弹出了伪装的pdf文档,并下载执行了putty.exe03 前置知识3.1 Powershe
2026数字中国创新大赛数字安全赛道暨 三明市第六届“红明谷”杯 pwn 2/2 先知技术社区 9 hours 21 minutes ago 2026数字中国创新大赛数字安全赛道暨 三明市第六届“红明谷”杯 pwn 全解解析 附带附件
CVE-2026-27498:n8n组合拳RCE三功能叠加实现权限接管 先知技术社区 9 hours 25 minutes ago 漏洞来源漏洞描述n8n 是一个开源工作流自动化平台。在 2.2.0 和 1.123.8 版本之前,拥有创建或修改工作流权限的已认证用户可以利用 git 操作链接“从磁盘读取/写入文件”节点,从而实现远程代码执行。攻击者通过写入特定的配置文件并触发 git 操作,即可在 n8n 主机上执行任意 shell 命令。此问题已在 n8n 2.2.0 和 1.123.8 版本中修复。用户应升级到这些版本或更
结合代码浅分析DigitalOcean Droplet Agent 命令注入预授权 RCE 漏洞(CVE-2026-24516) 先知技术社区 9 hours 26 minutes ago 结合代码浅分析DigitalOcean Droplet Agent 命令注入预授权 RCE 漏洞(CVE-2026-24516)
VEGA:基于 AI Agent 的自进化漏洞赏金猎人系统 先知技术社区 9 hours 28 minutes ago 本文将介绍 VEGA—— 一个基于 iFlow CLI 构建的智能化漏洞赏金挖掘系统。VEGA 采用多 Agent 协同架构,通过自进化机制持续积累测试经验,实现"越用越强"的效果。
CyberStrikeLab Lab13 渗透实战全流程详解 先知技术社区 9 hours 28 minutes ago 本文记录一次完整的内网渗透实战过程,从外网打点到域控接管,涵盖 WebShell 利用、OA 漏洞利用、内网横向移动、域提权等关键技术。