1.6K主机全域沦陷实录:从单点突破到域控接管的终极横向渗透链(link is external) 先知技术社区 1 month ago 一、WEB打点这是一次很普通但又很幸运的渗透过程,某次闲来无事跟好兄弟在某网站进行渗透测试,发现该网站属于某CMS,然后我们紧接着就搜索到该CMS存在文件上传漏洞。然后,我跟好兄弟立马复制了数据包进行测试,发现成功jsp文件。(这里浅浅放一张打了很多码的图片,毕竟漏洞细节还是不公布了)然后马不停蹄的赶紧上传了一个webshell上去,使用工具连接,因为前期信息收集我们知道了使用Tomcat中间件,
Vite任意文件读取bypass调试分析(CVE-2025-32395)(link is external) 先知技术社区 1 month ago Vite任意文件读取(CVE-2025-32395)漏洞描述在 Vite 中发现一个缺陷。此漏洞允许通过特制的 HTTP 请求(在请求 URL 中包含 # 字符)访问任意文件。当服务器在 Node.js 或 Bun 上运行并暴露在网络上时,会出现此问题。对无效请求行的不当处理使这些请求能够绕过限制文件访问的安全检查。参考:https://access.redhat.com/security/cve
CC注入Tomcat Upgrade/Executor/WebSocket内存马(link is external) 先知技术社区 1 month ago 学习一下Tomcat中和组件内存马不一样的马。用java-object-searcher构造回显,defineClass加载恶意Executor or WebSocket达到反序列化利用
从Nacos derby RCE学习derby数据库的利用(link is external) 先知技术社区 1 month ago Nacos derby命令执行的详细分析以及不出网注入任意内存马的技巧
MCP 安全检查清单:AI工具生态系统安全指南(link is external) 先知技术社区 1 month ago 本清单涵盖了从用户交互界面、客户端组件、服务插件,到多 MCP 协作机制及特定领域(如加密货币场景)的安全要点,旨在帮助开发者系统性地识别潜在风险并及时加以防范。
TGCTF2025逆向方向部分wp(link is external) 先知技术社区 1 month ago Base64题目描述:如题 flag格式为HZNUCTF{}给ai写的HZNUCTF{ad162c-2d94-434d-9222-b65dc76a3最后加个2}2是手动爆的蛇年的本命语言题目描述:如题...flag的格式为HZNUCTF{}pyinstxtractor加uncompyle6组合拳得到源码解z3注意到显然是以字符+字频格式排列的,共36个字符111111116257645365477
XXL-JOB AccessToken身份绕过原理深度剖析(link is external) 先知技术社区 1 month ago 本篇文章主要填补历史遗留下来的坑——XXL-JOB中的"xxl.job.accessToken"导致的命令执行漏洞分析,此前看到这个漏洞预警时就看了一眼感觉和那个Shiro的密钥硬编码大差不差的,有点雷同,而且网上大多都是复现的并没有什么分析为啥会造成命令执行以及基本的原理,都是齐刷刷的利用,最近在翻笔记的时候发现之前遗留的只有标题的空白的文章,于是补一下坑
对二进制安全中沙盒的深入了解与分析(rop与shellcode集合)(link is external) 先知技术社区 1 month ago 对二进制安全中的沙盒原理进行解析,并且集合了常见的ORW攻击脚本
TGCTF-pwn复现(link is external) 先知技术社区 1 month ago TGctfWP-pwn签到gets函数造成的栈溢出,打ret2libc即可fmt给了栈地址以及一次格式化字符串漏洞,修改printf的返回地址为0x40123d,即可反复利用格式化字符串漏洞,第一次格式化字符串漏洞顺便泄露libc基址,后续把返回地址改为one_gagdet即可overflow看汇编得到,会跳转到ecx-4指向的地址,前面会把栈内容弹栈到rcx,可以完成一次栈迁移的操作静态编译,直
加密补洞?您这是给漏水的船贴创可贴呢!(link is external) 先知技术社区 1 month ago 0x01 前言今天领导甩来一个漏洞让复测,说是业务方不认(大概初测同事写的有点问题)。结果复测时一看,好家伙!人家在原本加密的参数上又套了层加密,活像高校论文查重——重复率太高?那就用翻译软件再翻一遍!我: 😅业务方: "我们加了双重加密,安全得很!"我内心OS: 你不认漏洞,那你做防护干嘛?关键是——再套一层加密能防的住吗?最新也是碰到挺多这样的案例,SQL注入?上加
基于红队LLM的大模型自动化越狱(link is external) 先知技术社区 1 month ago 目前这些手动的红队方法需要找到导致此类越狱的对抗性提示,例如通过给给定指令附加后缀,这是低效且耗时的。另一方面,自动对抗性提示生成往往导致语义无意义的攻击,这些攻击可以轻易被基于困惑度的过滤器检测到,可能需要从TargetLLM获取梯度信息,或者由于在标记空间上耗时的离散优化过程而无法很好地扩展
CrushFTP 身份验证绕过漏洞(CVE-2025-2825)(link is external) 先知技术社区 1 month ago CrushFTP 是一款由 CrushFTP LLC 开发的强大文件传输服务器软件,支持FTP、SFTP、HTTP、WebDAV等多种协议,为企业和个人用户提供安全文件传输服务。近期,一个被编号为CVE-2025-2825的严重安全漏洞被发现,该漏洞影响版本10.0.0到10.8.3以及11.0.0到11.3.0。这个身份验证绕过漏洞源于系统对认证标头的不当处理,允许未经授权的远程攻击者通过暴露的