面向强加固 Android 应用的 Intent-aware 灰盒 fuzzer 先知技术社区 1 day 3 hours ago AHA-Fuzz 是首个针对 Android 加固应用的 Intent 感知灰盒模糊测试框架,基于 eBPF 技术开发。它通过有效 Intent 生成器、选择性覆盖反馈机制和增强检测能力三大创新,解决了加固应用难以分析的问题。实验表明,AHA-Fuzz 比现有方法多触发 92.3% 的 Intent、速度快 3.45 倍、执行方法数多 23.9%,并发现了 47 个新漏洞(其中 6 个已被 Goo
内存免杀与无文件攻击深度解析 先知技术社区 1 day 3 hours ago 本文系统阐述内存免杀与无文件攻击原理、技术演进及防御策略,涵盖VEH异常处理、进程注入、Living Off the Land等核心技术。
2025年第二届“铸剑杯”全国大学生网络安全攻防竞赛线上预选赛writeup 先知技术社区 1 day 3 hours ago 2025年第二届“铸剑杯”全国大学生网络安全攻防竞赛线上预选赛writeup
The Hackers Labs notes 先知技术社区 1 day 3 hours ago 记录下thl靶场的靶机渗透,共20个靶机的详细渗透过程,里面对各种渗透提权payload进行了详细的解释刨析,希望能对刚入门渗透的热爱安全的师傅带来帮助
Wasm边界逃逸:前端二进制模块的隐蔽攻击与防御深度研判 先知技术社区 1 day 3 hours ago WebAssembly(Wasm)作为前端二进制执行技术,其设计初衷是通过接近原生的执行效率弥补JS在计算密集型场景的不足,目前已广泛应用于加密算法实现、视频编解码、3D游戏引擎等核心领域。与传统前端脚本不同,Wasm通过二进制格式存储指令与数据,虽具备抗篡改能力提升的表象,但由于需与JS环境通过特定API完成交互,其安全边界由“Wasm内存隔离机制”与“JS运行时环境”共同界定,形成了独特的边界
用友U8Cloud所有版本ServiceDispatcherServlet反序列化补丁绕过文件上传漏洞 先知技术社区 1 day 3 hours ago 攻击者通过利用易受攻击的代码,绕过鉴权并实现任意文件上传,造成严重的系统损害。
House of Rabbit 深度剖析 先知技术社区 1 day 3 hours ago House of Rabbit 的核心思想随着ASLR、PIE、NX等防护机制的普及,传统的栈溢出和代码注入变得举步维艰。攻击者的焦点逐渐转向了堆利用。glibc的堆分配器(ptmalloc2)特别复杂性,是漏洞利用的“富矿”。House of Rabbit技术是通过一个可控的堆溢出或写原语,伪造一个堆块,然后利用malloc_consolidate向前合并机制,通过堆溢出或其他内存破坏漏洞,伪造
AI安全的“源头之患”:数据投毒漏洞的深度解析与防御之道 先知技术社区 1 day 3 hours ago 人工智能技术的迅猛发展,使其深度渗透到医疗诊断、自动驾驶、金融风控等关键领域,成为驱动社会变革的核心力量。然而,AI系统的“智能”源于对海量训练数据的学习,数据的质量直接决定了模型的可靠性。在众多AI安全漏洞中,数据投毒以其“源头污染”的特性,成为威胁AI系统安全的隐形杀手——攻击者通过篡改训练数据,即可实现对模型行为的长期操控,其危害具有隐蔽性、持续性和破坏性等特点。本文将从数据投毒的技术原理、
记一次从容器到域控得渗透过程 先知技术社区 1 day 3 hours ago 主要攻击链路: 信息泄露->CVE-2025-2945 ssh横向->隧道搭建 NFS no_root_squash漏洞->docker ca 接管 ldap 配置篡改 -> Responder 进行ldap投毒 域凭证捕获 -> gMSA 密码检索 AD CS 滥用 -> 证书身份冒充 域管理员
大模型安全攻击成因与典型方法 先知技术社区 1 day 3 hours ago 本文立足于理论视角,梳理当前大模型所面临的主要安全威胁,重点讨论包括幻觉生成、越狱攻击、后门植入、对抗样本在内的核心问题。我们将结合这些问题的技术原理、成因机制与典型攻击方法进行剖析。另外由于篇幅有限,每个部分只针对最后提到一种典型攻击方法给出核心PoC。
基于明文攻击与密钥逆向的PKZIP加密破解技术分析 先知技术社区 1 day 3 hours ago 本文详解PKZIP传统加密机制,利用bkcrack工具结合明文攻击恢复三段密钥,并通过逆向推导实现密码爆破与数据解密。
Emotet木马分析与检测 先知技术社区 1 day 3 hours ago 样本概况样本信息文件: DeviceManager.exeHASH: 58de3a083077a6f0f178bbf94ee2fc90875475e5277b687751e33cfa4e3cd519测试环境及工具WMware+Win10 64位火绒剑IDAX32dbgStud_PEexeinfope静态与动态分析木马程序分析将这个exe文件放入工具查看相关配置。首先看看文件的入口点,映像基址,区段