Aggregator
Linux提权由浅入深
35 minutes 5 seconds ago
本文系统地介绍了在渗透测试与内网攻防中至关重要的 Linux 提权技术。先阐述了权限划分的基本原理,包括用户与用户组、文件权限、特殊权限(SUID、SGID、SBIT)等核心概念;然后通过自动化工具与手动命令详细说明了信息收集阶段的关键操作,如系统版本、用户信息、明文密码及 SSH 密钥的获取方式。文章重点介绍了几类常见提权手法,包括内核漏洞利用、/etc/passwd 伪造、Docker 容器逃
大语言模型幻觉的实践分析与多种优化方法总结对比
35 minutes 5 seconds ago
大语言模型幻觉目前相对来说已经对比前两年好很多了,但是对于过于复杂的场景或者大模型未进行训练的数据可能还是会回答错误和不准确,因此这里通过简单的几个示例来了解大语言模型幻觉到底是什么情况,且如何进行优化和优化效果对比等。从而了解打大预言模型幻觉存在的情况。
实战URL校验bypass:浅谈静态DNS解析姿势与CAS票据劫持案例
35 minutes 5 seconds ago
nip.io静态DNS解析技术 URL校验绕过 CSA单点票据劫持
ret2gets的原理与利用方法
35 minutes 5 seconds ago
前言ret2gets是一种利用glibc优化特性(高版本编译器)的漏洞利用技术,核心是通过gets函数配合printf/puts实现libc地址泄露。该技术适用于:存在栈溢出漏洞程序包含gets函数缺乏直接控制rdi寄存器的gadget(如pop rdi; ret)技术原型参考: ret2gets | pwn-notes ret2gets | pwn-notes演示程序: ret2gets_d
JNDI注入内存马并绕过Tomcat高版本
35 minutes 9 seconds ago
最近在研究内存马,但是根据网上公开的资料和文章以及常见的JNDIExploit开源项目,在vulhub的fastjson 1.2.24靶场均无法复现成功,于是在深入了解jndi内存马注入的原理和流程之后,解决Tomcat8.5和Tomcat9高版本无法注入成功的问题。
malloc源码调试(一)
35 minutes 12 seconds ago
从源码入手分析malloc函数的功能实现
D-Link 登录信息泄露(权限绕过)漏洞分析报告(CVE-2018-7034)
35 minutes 12 seconds ago
前言漏洞编号CVE-2018-7034,影响D-Link和TrendNet的一些老设备。通过网盘分享的文件:TEW751DR_FW103B03.bin链接: https://pan.baidu.com/s/1g37sSUnZQDQjpg_ABuGULg?pwd=xidp 提取码: xidp这里分析的是TrendNet TEW751的固件,此外D-Link的一些老设备,如DIR645,DIR815等
yonkies_crackme2 writeup 及代码复用(编译成动态链接库)的技巧
35 minutes 12 seconds ago
keygen,代码复用
通过Elastic EDR看smbexec并进行二次开发Bypass
35 minutes 12 seconds ago
EDR;横向移动;smbexec
契约锁电子签章系统RCE简单分析
35 minutes 26 seconds ago
契约锁电子签章系统远程代码执行漏洞分析
Apache Kafka Client 任意文件读取与SSRF 漏洞(CVE-2025-27817)分析
35 minutes 50 seconds ago
此漏洞原因为kafka clients进行OAuth 2.0 认证时对token获取来源未作校验
polarctf2025夏季赛web
36 minutes 5 seconds ago
简单的链子进入题目看到一段代码:<?phpclass A {public $cmd;function __destruct() {if (isset($this->cmd)) {system($this->cmd);}}}if (isset($_GET['data'])) {$data = $_GET['data'];@unserialize($data);} else {hi
php代码审计篇 - 信呼OA 前台注入分析
36 minutes 5 seconds ago
php代码审计篇 - 信呼OA 前台注入分析 二
rust逆向技巧
36 minutes 5 seconds ago
结合题目详细讲述rust逆向调试的技巧
CyberGame 2025 Web Writeup
36 minutes 18 seconds ago
[★★☆] Equestria - Door To The StablePoints: 6We are suspecting that the website on http://exp.cybergame.sk:7000/ is hiding something. We need to find out what is hidden in the website. We've gathered
php代码审计篇 - Dedecms 后台任意代码执行分析
36 minutes 18 seconds ago
任意文件覆盖导致任意代码执行 一处漏洞点的两个利用方式
so加载详细流程解析
36 minutes 18 seconds ago
通过源码分析以及各种API来讲解so的加载过程
2025 0penHarmonyCTF(部分)
36 minutes 27 seconds ago
部分pwn
记一次AMD漏洞挖掘:从文件权限配置错误到驱动权限提升
36 minutes 28 seconds ago
AMD漏洞挖掘-从文件权限配置错误到驱动权限提升