绕过后缀校验:利用 Tomcat XML 配置机制实现 JNDI 注入 先知技术社区 8 hours 41 minutes ago 在日常漏洞挖掘中,对于任意文件上传漏洞往往会对后缀进行严格的校验,这让我们很难获取的美味的shell,但是在tomcat环境下,它有一套解析xml文件的流程,会对指定目录下的xml文件里面的特殊标签进行setter方法的调用,结合fastjson及jndi,又给了我们许多的操作空间,下面来分析一下环境搭建导入依赖xml文件扫描主文件在Bootstrap.class启动的时候会调用自己的load方法
2025年第二届“铸剑杯”全国大学生网络安全攻防竞赛线上预选赛writeup 先知技术社区 9 hours 1 minute ago 2025年第二届“铸剑杯”全国大学生网络安全攻防竞赛线上预选赛writeup
The Hackers Labs notes 先知技术社区 9 hours 6 minutes ago 记录下thl靶场的靶机渗透,共20个靶机的详细渗透过程,里面对各种渗透提权payload进行了详细的解释刨析,希望能对刚入门渗透的热爱安全的师傅带来帮助
春秋云境 Finance WP 先知技术社区 9 hours 29 minutes ago 玩家扮演渗透测试工程师,按任务对指定网络环境实施渗透以获取关键资产,同时需对指定场景配置进行安全核查,过程涵盖信息收集、初步渗透、横向扩展、权限提升、获取域内高级权限、维持长期访问等环节。场景共有8个flag,分布于不同的靶机。
Wasm边界逃逸:前端二进制模块的隐蔽攻击与防御深度研判 先知技术社区 10 hours 24 minutes ago WebAssembly(Wasm)作为前端二进制执行技术,其设计初衷是通过接近原生的执行效率弥补JS在计算密集型场景的不足,目前已广泛应用于加密算法实现、视频编解码、3D游戏引擎等核心领域。与传统前端脚本不同,Wasm通过二进制格式存储指令与数据,虽具备抗篡改能力提升的表象,但由于需与JS环境通过特定API完成交互,其安全边界由“Wasm内存隔离机制”与“JS运行时环境”共同界定,形成了独特的边界
从启动到脱壳:深入 Android 应用加固与 DEX 透明加载原理 先知技术社区 11 hours 8 minutes ago 引言在 Android 应用安全领域,“加固”是保护应用代码免遭逆向分析和篡改的重要手段。而想要真正理解加固技术,需必须深入 Android 系统的底层运行机制——尤其是应用从点击图标到 Application 初始化的完整启动流程。本文将从 Android 应用的启动过程入手,逐步剖析 Zygote、ActivityManagerService、ActivityThread 以及 LoadedA
用友U8Cloud所有版本ServiceDispatcherServlet反序列化补丁绕过文件上传漏洞 先知技术社区 11 hours 22 minutes ago 攻击者通过利用易受攻击的代码,绕过鉴权并实现任意文件上传,造成严重的系统损害。
TFCCTF2024 pwn - mcguava 非预期:新的 leakless rce 技巧 先知技术社区 11 hours 43 minutes ago 一道7解困难pwn题,网上能搜到的解法均是通过house of water完成的,这里介绍另一个更优雅的非预期解法,glibc高版本可用,本例是2.39版本
使用dnlib自动化提取AgentTesla字符串 先知技术社区 11 hours 43 minutes ago 针对复杂的dotNet样本如何使用dnlib来提取加密的字符串(在无法调试的情况下分析思路)。
域Windows Server 2025 BadSuccessor - Active Directory利用 先知技术社区 11 hours 43 minutes ago MSSQL 横向:guest → appdev → 拖库 → Flask 哈希离线爆破 WinRM 喷洒:用 nxc 批量试口令,快速定位可用账户 BloodHound + SharpHound:图形化梳理 ACL 与攻击路径 BadSuccessor 漏洞利用:ligolo 打通隧道,bloodyAD 新建机器账户并配置 RBCD,Silver-Ticket 接管域控
sknbCTF 2025 部分题目wp 先知技术社区 11 hours 43 minutes ago sknbCTF is a cybersecurity contest hosted by the Japanese CTF team "sknb."
House of Rabbit 深度剖析 先知技术社区 11 hours 44 minutes ago House of Rabbit 的核心思想随着ASLR、PIE、NX等防护机制的普及,传统的栈溢出和代码注入变得举步维艰。攻击者的焦点逐渐转向了堆利用。glibc的堆分配器(ptmalloc2)特别复杂性,是漏洞利用的“富矿”。House of Rabbit技术是通过一个可控的堆溢出或写原语,伪造一个堆块,然后利用malloc_consolidate向前合并机制,通过堆溢出或其他内存破坏漏洞,伪造
RSA中基于phi因子泄露的φ-hiding问题 先知技术社区 11 hours 44 minutes ago 已知 N = P*Q^r,若存在一个足够大的整数 e,被告知 e | φ(N),可以多项式时间分解 N