云对象存储桶验证漏洞?模型和数据被投毒、机器沦陷?- AI & 云安全(link is external) 先知技术社区 49 minutes 29 seconds ago 私有云的对象存储系统的漏洞(可以导致任意覆盖写桶里面的文件)以及这个漏洞大模型AI场景利用挖掘以及影响。
加密补洞?您这是给漏水的船贴创可贴呢!(link is external) 先知技术社区 51 minutes 46 seconds ago 0x01 前言今天领导甩来一个漏洞让复测,说是业务方不认(大概初测同事写的有点问题)。结果复测时一看,好家伙!人家在原本加密的参数上又套了层加密,活像高校论文查重——重复率太高?那就用翻译软件再翻一遍!我: 😅业务方: "我们加了双重加密,安全得很!"我内心OS: 你不认漏洞,那你做防护干嘛?关键是——再套一层加密能防的住吗?最新也是碰到挺多这样的案例,SQL注入?上加
第四届阿里云伏魔挑战赛PHP WebShell记录(link is external) 先知技术社区 1 hour 8 minutes ago 前段时间参与了下阿里云的伏魔webshell挑战赛,记录下PHP的一些思路。
Vite开发服务器任意文件读取漏洞分析复现(CVE-2025-31125)(link is external) 先知技术社区 1 hour 8 minutes ago Vite开发服务器任意文件读取漏洞分析复现(CVE-2025-31125)
[首发]开源情报分析(OSINT)实战指南:从基础到高级的信息收集技术(link is external) 先知技术社区 1 hour 18 minutes ago 本文全面介绍了开源情报分析(OSINT)的核心技术与实战方法,涵盖信息收集的各个环节,包括搜索引擎高级语法、反向图片搜索、EXIF数据解析、社交媒体情报分析、电子邮件地址挖掘、密码泄露检测等。文章还详细讲解了如何构建匿名身份(马甲)以保护隐私,并提供了大量实用工具和网站的推荐,如Hunter.io、Dehashed、HaveIBeenPwned等。无论是CTF选手、安全研究人员,还是对OSINT感
由一道CTF引发的技术思考(wafbypass)(link is external) 先知技术社区 1 hour 43 minutes ago 在最近举行的XYCTF 2025,有一道关于bottle注入的题目,但是waf的绕过手段,却非常的意外,此篇文章,会对其进行详细的分析以及解释
混淆重定向SVG钓鱼邮件技术分析(link is external) 先知技术社区 1 hour 58 minutes ago 近日,作者收集到一批恶意钓鱼邮件,大多数由html,pdf,svg的文件格式上传发送至企业邮箱中,通常情况下大多数恶意邮件都会被outlook,gmail等放入垃圾箱,但这些附件却顺利进入到了企业员工的收件箱中,经过作者研究是进行了混淆技术的复用与重定向,绕过了邮箱检测机制,下面针对svg格式的附件技术细节进行阐述
域渗透之treenhorn(link is external) 先知技术社区 1 hour 59 minutes ago web渗透端口扫描使用nmap进行端口探测,发现存在22,80,3000端口开放。探测其具体版本信息等。访问80端口。发现其框架为pluck4.7.18.弱口令尝试进行弱口令尝试,发现不存在弱口令。访问3000端口。发现存在一个gitlab。发现其存在一个/data目录。发现其存在源代码。敏感数据泄漏存在数据库文件,泄漏密码。密码解密然后成功解出密码为iloveyou1接着进行登录。漏洞利用命令执
1.6K主机全域沦陷实录:从单点突破到域控接管的终极横向渗透链(link is external) 先知技术社区 1 hour 59 minutes ago 一、WEB打点这是一次很普通但又很幸运的渗透过程,某次闲来无事跟好兄弟在某网站进行渗透测试,发现该网站属于某CMS,然后我们紧接着就搜索到该CMS存在文件上传漏洞。然后,我跟好兄弟立马复制了数据包进行测试,发现成功jsp文件。(这里浅浅放一张打了很多码的图片,毕竟漏洞细节还是不公布了)然后马不停蹄的赶紧上传了一个webshell上去,使用工具连接,因为前期信息收集我们知道了使用Tomcat中间件,
代码审计之实战中各类SQL注入漏洞代码分析及其成因分析(以jeecgboot3.5.3为例)(link is external) 先知技术社区 2 hours 1 minute ago 这篇文章主要分享在实际项目中各类SQL注入漏洞形成的原因,并且使用了较多企业使用的开源项目jeecg-boot为例子,从而进一步理解SQL注入漏洞是如何形成以及为什么会出现sql注入漏洞。
TGCTF-pwn复现(link is external) 先知技术社区 2 hours 4 minutes ago TGctfWP-pwn签到gets函数造成的栈溢出,打ret2libc即可fmt给了栈地址以及一次格式化字符串漏洞,修改printf的返回地址为0x40123d,即可反复利用格式化字符串漏洞,第一次格式化字符串漏洞顺便泄露libc基址,后续把返回地址改为one_gagdet即可overflow看汇编得到,会跳转到ecx-4指向的地址,前面会把栈内容弹栈到rcx,可以完成一次栈迁移的操作静态编译,直
从CVE-2025-30208到CVE-2025-31125再到CVE-2025-31486(link is external) 先知技术社区 2 hours 11 minutes ago 最近有花了一些时间看vite任意文件读取相关的一系列漏洞,下面打算以漏洞发现者的视角,讲讲这些漏洞的一些要点
Vite任意文件读取bypass调试分析(CVE-2025-32395)(link is external) 先知技术社区 2 hours 30 minutes ago Vite任意文件读取(CVE-2025-32395)漏洞描述在 Vite 中发现一个缺陷。此漏洞允许通过特制的 HTTP 请求(在请求 URL 中包含 # 字符)访问任意文件。当服务器在 Node.js 或 Bun 上运行并暴露在网络上时,会出现此问题。对无效请求行的不当处理使这些请求能够绕过限制文件访问的安全检查。参考:https://access.redhat.com/security/cve
swampctf2025 WP(link is external) 先知技术社区 2 hours 35 minutes ago SwampCTF is a student-run competition and hosted by the University of Florida Student InfoSec Team (UFSIT) a.k.a Kernel Sanders.
CC注入Tomcat Upgrade/Executor/WebSocket内存马(link is external) 先知技术社区 2 hours 43 minutes ago 学习一下Tomcat中和组件内存马不一样的马。用java-object-searcher构造回显,defineClass加载恶意Executor or WebSocket达到反序列化利用