揭秘黑科技:WSC隐藏API如何悄无声息禁用Windows Defender 先知技术社区 6 months ago 深度揭秘利用Windows安全中心未公开API禁用Windows Defender的技术原理
cyberstrikelab-Lab9靶机 WP 先知技术社区 6 months ago 该挑战涉及三个阶段渗透测试:首先利用CMSeasy SQL注入获取管理员账号并上传webshell获取flag01;然后搭建内网代理,利用SMB弱口令(administrator:qwe123!@#)获取域内机器用户凭证获得flag02;最后利用AD-CS漏洞,创建虚假机器账号申请证书,执行DCSync获取域控administrator哈希,成功拿下flag03。整个过程展示了完整的域渗透技巧链。
大模型AI Infra安全威胁(一) 先知技术社区 6 months ago AI Infra安全问题不仅局限于单个模型或系统组件的防护,而是需要从整体架构设计出发,构建一种纵深防御(defense-in-depth)机制。这包括基于零信任的访问控制体系、多模态输入的恶意检测机制、安全的模型推理隔离技术,以及可信执行环境(TEE)、联邦学习框架下的隐私保护协议等
某加速器配置信息解密 先知技术社区 6 months ago 本文通过动态调试手段对某加速器软件的 system.ini 配置文件进行逆向分析,成功还原其加密方式并提取出服务器配置信息。分析过程揭示了软件的加密逻辑及其网络通信策略。
2025轩辕杯CTF之web 先知技术社区 6 months ago Webezweb查看网页源码,发下账号密码,fly233/123456789登录进去点击抓包,查看数据包猜测存在任意文件读取漏洞,直接读环境变量看看拿下flagezjs查看源码,看看main.js 直接向 getflag.php 发送 POST 请求即可Ezflask题目名可知为ssti注入 进入题目测试进一步验证fenjing直接跑:{{''['__cla'+'ss__']['__ba'+'s
手把手带你搞懂堆利用套路 先知技术社区 6 months ago 本文总结了在CTF竞赛与二进制安全研究中常见的几种堆利用技术,包括UAF(Use-After-Free)、Fastbin Dup、Fastbin Dup Into Stack、Fastbin Dup Consolidate、Fast Bin Reverse Into Tcache 以及 Unsafe Unlink 等。文章通过简要原理说明和利用要点分析,帮助读者系统性理解各类堆漏洞的攻击方式和适用