DIR-645—ssdp.cgi命令执行复现 先知技术社区 54 minutes 19 seconds ago 记一次漏洞挖掘,借鉴的是D-Link DIR 615645815 service.cgi远程命令执行漏洞的思路,定位system危险函数,然后去看看能否控制参数等。
结合真实案例讲解OWASP Top 10 for Agentic Applications for 2026 先知技术社区 54 minutes 20 seconds ago 结合自己发现和公开的案例来讲解这十大风险
Raw Socket 隐蔽通信实战:从 0 实现 ICMP 隧道 先知技术社区 54 minutes 36 seconds ago 在渗透测试和内网穿透场景中,ICMP 隧道是一种经典的隐蔽通信手段。市面上已经有不少成熟工具,比如 icmpsh、PingTunnel、icmptunnel 等,它们功能完善、开箱即用。但在实际使用中,我逐渐发现了一个问题:这些工具都是"黑盒"——你能用它们完成任务,却很难理解它们是如何工作的,更无法根据实际需求定制协议细节或调整流量特征。
AI自动化漏洞修复技术探索及实践 先知技术社区 55 minutes 11 seconds ago 自动化漏洞检测工具(如模糊测试、静态分析工具)已广泛应用,但漏洞修复仍严重依赖安全专家人工经验,形成“检测快、修复慢”的效率失衡,大量漏洞长期未修复,成为安全防护体系的核心薄弱环节。本文提出一种基于AI Agent及Workflow实现漏洞根源修复的端到端自动化技术,突破传统修复方案瓶颈。
Orval MSW Route Path Injection 漏洞挖掘 先知技术社区 56 minutes 34 seconds ago Orval MSW Route Path Injection 漏洞挖掘
【AI赋能】MCP+Skill能力下的前端JS逆向自动化落地 先知技术社区 58 minutes 52 seconds ago 结合chrome-devtools-mcp的能力并加上Skill的规范,实现JSRPC+Flask+autoDecoder方案的前端JS逆向自动化分析,提升JS逆向的效率
AI时代的EICAR病毒:用魔术字符串瘫痪Claude的攻防实验 先知技术社区 1 hour ago 可用于触发Claude模型拒绝响应的字符串、png图片、docx文档、pdf文档、IDA伪代码、恶意脚本等
浅析Python中的“斜体字符”绕过 先知技术社区 1 hour 5 minutes ago 本文介绍了Python中利用Unicode“斜体字符”(如数学字母符号)绕过安全检测的原理:这些字符虽视觉相似但编码不同,而Python在解析标识符时会隐式进行NFKC/NFKD规范化,将其等效为普通ASCII字符。若WAF未做相同处理,攻击者可用变体字符构造恶意代码(如prinᵗ(1))实现绕过。该方法适用于函数名、变量名和字符串内容,但不适用于关键字,且在不同环境(如Web框架、JSON解析)
DeepAudit开源AI代码审计系统漏洞分析 先知技术社区 1 hour 7 minutes ago 对DeepAudit多智能体漏洞挖掘系统开展黑盒审计,发现默认账户泄露、权限绕过、API未授权访问、压缩炸弹等高危漏洞。
CVE-2026-22039:Kyverno 跨命名空间权限提升精解 先知技术社区 1 hour 9 minutes ago 漏洞描述Kyverno 是一个为云原生平台工程团队设计的策略引擎。1.16.3 和 1.15.3 之前的版本在命名空格的 Kyverno Policy apiCall 中设有关键授权边界绕过。解析后的“urlPath”通过Kyverno准入控制器ServiceAccount执行,且不强制请求仅限于策略命名空间。因此,任何有权限创建命名空间策略的认证用户都可以让 Kyverno 使用其准入控制器身份
(CVE-2025-64111)Gogs 远程命令执行漏洞结合代码分析漏洞成因 先知技术社区 1 hour 10 minutes ago 本次分析的 CVE-2025-64111是 Gogs 平台因CVE-2024-56731 补丁修复不完整引发的二次高危远程命令执行漏洞。该漏洞存在于 Gogs ≤0.13.3 版本,核心因UpdateRepoFile函数的.git 路径校验覆盖不全、isRepositoryGitPath校验函数的设计缺陷,导致攻击者可通过符号链接路径映射或直接操控原始路径的方式绕过防护,篡改仓库.git/conf
CVE-2026-25049:n8n表达式解构赋值沙箱逃逸后端调用链深度解析 先知技术社区 1 hour 22 minutes ago 漏洞描述N8N 是一个开源的工作流程自动化平台。在1.123.17和2.5.2版本之前,拥有创建或修改工作流权限的认证用户可以滥用工作流参数中的精心设计表达式,在运行n8n的主机上触发非预期的系统命令执行。这个问题已在1.123.17和2.5.2版本中得到修补漏洞影响评分:9.4版本:< 1.123.17; 2.x系列版本 < 2.5.2漏洞分析恶意请求构造后端触发链创建我们的恶意工作
车联网安全之渗透实战 —— CAN 总线及协议:能读懂车内语言 先知技术社区 1 hour 24 minutes ago 本文仅用于安全研究与防御加固目的。演示内容全部基于虚拟 CAN 总线与实验数据,帮助理解 CAN/ISO-TP/诊断通信与固件安全审计思路;不提供面向真实车辆的操控复现与攻击指令
CrewAI FileWriterTool + PickleHandler 组合漏洞链 RCE 漏洞分析 先知技术社区 1 hour 27 minutes ago CrewAI FileWriterTool + PickleHandler 组合漏洞链 RCE 漏洞分析
免杀—0行为反沙盒,一招鲜吃遍天 先知技术社区 1 hour 28 minutes ago 众所周知传统的反沙盒思路是调用函数查询系统的一些配置,如时区、内存、CPU等,但是这种行为是被标记为高敏感度行为,如果写入反沙盒会适得其反。所以我们需要一种没有任何威胁的行为去把这事办了,截图是很正常的一个行为,如果我对桌面进行局部截图,检查特征进行匹配,那么就可以完成0行为的反沙盒了。