Aggregator
ISCTF两道二次反序列化题目分析
1 hour 43 minutes ago
在ISCTF中出现了getter但黑名单许多常见的依赖都给禁用掉了,我们又该如何利用呢?
一款用国内签名+Cloudflare隧道的可疑样本分析
1 hour 44 minutes ago
多个多内合法数字签名、trycloudflare隧道通信
若依最新版本4.8.1漏洞 SSTI绕过获取ShiroKey至RCE
1 hour 44 minutes ago
环境搭建源码:https://gitee.com/y_project/RuoYi/tree/v4.8.1环境:mysql+IDEA新建数据库ry,导入ry_20250416.sql与quartz.sql文件,修改配置文件application-druid.yml账号密码本地环境搭建POCshiro利用漏洞点位置:com/ruoyi/web/controller/monitor/CacheContr
React 服务器组件原型链漏洞(CVE-2025-55182)最新POC分析(详细版)
1 hour 44 minutes ago
漏洞描述CVE-2025-55182 是 Next.js 中因 React Flight 反序列化机制未校验对象属性访问路径(如 __proto__、constructor)导致的高危 RCE 漏洞:攻击者可通过构造恶意 multipart 表单,利用 $B 引用结合可控的 _response._prefix 和被劫持为 Function 的 _formData.get,动态生成包含任意系统命令的
Iptime漏洞分析,未授权、未授权修改账号密码、远程调试(后门)漏洞复现
1 hour 44 minutes ago
分析ipTIME AX2004M路由器固件漏洞,揭示基于逻辑错误的未授权访问与RCE利用链。
React 框架 CVE-2025-55182 RCE CVSS 10.0分析
1 hour 44 minutes ago
1、前言趁热热乎的,快来上一口昨日爆出的 CVE-2025-55182,CVSS 10.0 满分严重漏洞,影响 React 19 及所有 Next.js 15/16 项目。 核心问题是 React Server Components 的 Flight 协议存在不安全反序列化,无需任何认证,攻击者只需向 Server Actions 端点发送一个精心构造的 multipart 请求,即可实现远程代码
SecWiki News 2025-12-08 Review
1 hour 45 minutes ago
今日暂未更新资讯~
更多最新文章,请访问SecWiki
更多最新文章,请访问SecWiki
2025年江西省振兴杯工业互联网技术技能大赛线上赛WP
1 hour 54 minutes ago
江西省工控省赛WP
跨位数注入技术深度解析:从Heaven's Gate到x86与x64双向进程注入
1 hour 54 minutes ago
本文深入剖析跨位数注入技术原理,结合Heaven's Gate机制,详解x86→x64及x64→x32双向注入的实现方法与核心代码。
小智ESP32管理平台代码审计分析
2 hours 2 minutes ago
本文对Xiaozhi ESP32 Java服务端进行代码审计,发现存在鉴权绕过、未授权访问、JWT密钥硬编码及任意文件上传等高危漏洞。
PolarCTF2025 冬季个人赛 PWN 方向全解
2 hours 15 minutes ago
考的很基础,32位片段,两道堆都是offbyone
银狐组织最新ValleyRAT样本分析
2 hours 17 minutes ago
ValleyRAT样本分析、通信数据解密、背景溯源
基于自定义鉴权的JAVA权限绕过
2 hours 19 minutes ago
通过利用差异构造能通过过滤器判断但实际上是有鉴权的请求,进行权限绕过。
QLCoder:LLM增长的CodeQL Agent框架
2 hours 19 minutes ago
本文将介绍一个基于大模型代理的框架QLCODER,能直接从CVE元数据中自动合成CodeQL查询,解决了“漏洞描述→检测规则”的自动化转换难题。 相信众多甲方安全的同学都在探索这条路线,希望本文能够给一些启发
内存免杀与无文件攻击深度解析
2 hours 20 minutes ago
本文系统阐述内存免杀与无文件攻击原理、技术演进及防御策略,涵盖VEH异常处理、进程注入、Living Off the Land等核心技术。
DOM Clobbering:前端隐蔽攻击的“变量劫持”术与防御解析
2 hours 21 minutes ago
在Web前端安全防护体系中,XSS、CSRF等传统威胁的防御已形成成熟方案,但DOM Clobbering(DOM篡改攻击)这类依托浏览器原生解析特性的攻击,因隐蔽性较高常被忽视。其核心原理是通过构造特定HTML元素,覆盖页面全局变量或函数,进而篡改业务逻辑。相较于需注入脚本的XSS,该技术仅利用DOM解析默认行为即可实现攻击,具备独特的绕过优势。本文将以“原理拆解+代码实战+防御落地”的结构,聚
源码层面详解Node.js反序列化漏洞原理与利用
2 hours 23 minutes ago
源码层面详解Node.js反序列化漏洞原理与利用
深度解析:Spring MVC代码审计实战
2 hours 25 minutes ago
前言现在绝大多数的新项目都是基于Spring Boot的Spring MVC实现,这里也主要以Spring MVC框架展开讲解。在Spring3.0版本,引入了Java注解,我们只需要使用Spring MVC注解就可以轻松完成Spring MVC的配置了。下面介绍一下Spring 注解配置Spring Controller 类级别注解1. @Controller作用:标识一个类为 Spring M
信息搜集之边缘资产和隐形资产的发掘
2 hours 27 minutes ago
近期有不少师傅在咨询我,问我说:常规的漏洞原理和利用都捻熟于心,但是为什么在SRC挖掘和攻防中,往往就是挖不到漏洞呢?我给了两点回复:第一个就是实战的经验比较少,对于漏洞在哪出现,有什么手法还掌握的不多;第二个是信息搜集没有得到要领,只会僵硬的进行信息搜集,对于边缘资产和隐形资产的发掘没有经验。