Pragyan CTF 2026 部分题解(Writeup) 先知技术社区 3 hours 7 minutes ago Pragyan CTF 2026 解题思路分享。比赛于北京时间2月8日21点结束,以下是我在两天内独立完成的部分题目的详解。
AI时代下基于Agent-Hook的安全编码实践 先知技术社区 3 hours 7 minutes ago 本文介绍什么是 Agent Hook,以及如何借助 Hook 机制在 AI 编程助手中实现「规范注入 + 事前拦截 + 事后扫描 + 安全审计」的安全闭环,并对公司相关信息做了脱敏处理。
(CVE-2025-64111)Gogs 远程命令执行漏洞结合代码分析漏洞成因 先知技术社区 3 hours 8 minutes ago 本次分析的 CVE-2025-64111是 Gogs 平台因CVE-2024-56731 补丁修复不完整引发的二次高危远程命令执行漏洞。该漏洞存在于 Gogs ≤0.13.3 版本,核心因UpdateRepoFile函数的.git 路径校验覆盖不全、isRepositoryGitPath校验函数的设计缺陷,导致攻击者可通过符号链接路径映射或直接操控原始路径的方式绕过防护,篡改仓库.git/conf
Raw Socket 隐蔽通信实战:从 0 实现 ICMP 隧道 先知技术社区 3 hours 10 minutes ago 在渗透测试和内网穿透场景中,ICMP 隧道是一种经典的隐蔽通信手段。市面上已经有不少成熟工具,比如 icmpsh、PingTunnel、icmptunnel 等,它们功能完善、开箱即用。但在实际使用中,我逐渐发现了一个问题:这些工具都是"黑盒"——你能用它们完成任务,却很难理解它们是如何工作的,更无法根据实际需求定制协议细节或调整流量特征。
DeepAudit开源AI代码审计系统漏洞分析 先知技术社区 3 hours 11 minutes ago 对DeepAudit多智能体漏洞挖掘系统开展黑盒审计,发现默认账户泄露、权限绕过、API未授权访问、压缩炸弹等高危漏洞。
结合真实案例讲解OWASP Top 10 for Agentic Applications for 2026 先知技术社区 3 hours 14 minutes ago 结合自己发现和公开的案例来讲解这十大风险
CVE-2025-48957:AstrBot AI路径遍历与认证绕过后端调用链深度解析 先知技术社区 4 hours 2 minutes ago 漏洞简介AstrBot 是一款大型语言模型聊天机器人和开发框架。在 3.4.4 至 3.5.12 版本中存在一个路径遍历漏洞,可能导致信息泄露,例如泄露大语言模型提供商的 API 密钥、账户密码及其他敏感数据漏洞影响评分:7.5(高危)版本:3.4.4 <=,<3.5.12漏洞分析前端请求攻击者构造恶意请求包后端调用链外网可访问,且端口固定为6185在这里:如果请求路径恰好匹配 /ap
CVE-2026-23830: 满分漏洞-sandboxjs 沙盒逃逸漏洞分析 先知技术社区 4 hours 2 minutes ago SandboxJS <0.8.26因未沙盒化AsyncFunction等构造器,可通过.constructor获取原生构造器实现沙盒逃逸与远程代码执行。
CVE-2026-23830:SandboxJS允许完全逃逸沙箱 先知技术社区 4 hours 2 minutes ago 漏洞来源一个满评分的沙箱逃逸漏洞漏洞描述SandboxJS 是一个 JavaScript 沙箱库。0.8.26 之前的版本存在沙箱逃逸漏洞,原因是 `AsyncFunction` 没有被隔离到 `SandboxFunction` 中。该库尝试通过将全局 `Function` 构造函数替换为安全的沙箱版本 `SandboxFunction` 来隔离代码执行。这在 `utils.ts` 中通过一个用于
CVE-2026-21877:n8n Git 节点任意文件写入漏洞分析 (三) 先知技术社区 4 hours 2 minutes ago 本篇是 n8n 漏洞分析系列的第三篇。在此前,我们分析了利用裸仓库特性的 CVE-2025-62726 和利用配置注入的 CVE-2025-65964。而今天要分析的 CVE-2026-21877,它利用 Git 节点的 `Clone` 操作,可以将恶意仓库的内容写入服务器的任意目录,进而导致远程命令执行漏洞。
CVE-2026-1470:n8n 原型链沙箱逃逸RCE后端调用链精解 先知技术社区 4 hours 3 minutes ago 漏洞简介n8n 在其工作流表达式评估系统中存在一个关键的远程代码执行(RCE)漏洞。经过认证的用户在工作流配置过程中提供的表达式,可以在与底层运行时隔离不足的执行上下文中进行评估。 经过认证的攻击者可能会滥用这种行为,以n8n进程的权限执行任意代码。成功的利用可能导致受影响实例的全面入侵,包括未经授权访问敏感数据、修改工作流程以及系统级作的执行。漏洞影响评分:9.9版本:<1.123.17,
CVE-2026-1470:n8n 原型链沙箱逃逸RCE漏洞详细分析 先知技术社区 4 hours 3 minutes ago 漏洞来源漏洞描述n8n 的工作流表达式求值系统存在严重的远程代码执行 (RCE) 漏洞。已认证用户在工作流配置期间提供的表达式可能会在与底层运行时隔离不足的执行上下文中进行求值。已认证的攻击者可以利用此漏洞,以 n8n 进程的权限执行任意代码。成功利用此漏洞可能导致受影响实例完全被攻陷,包括未经授权访问敏感数据、修改工作流以及执行系统级操作。漏洞分析漏洞入口点在packages/cli/src/s
CVE-2026-22709:vm2沙箱逃逸漏洞后端调用链深度解析 先知技术社区 4 hours 3 minutes ago 漏洞简介VM2 是一个开源的虚拟机/沙盒Node.js。在 vm2 版本 3.10.2 之前,'Promise.prototype.then' 和 'Promise.prototype.catch' 的回调净化可以被绕过。这使得攻击者能够逃离沙盒,运行任意代码。在 lib/setup-sandbox.js 中,'localPromise.prototype.then' 的回调函数被净化,但 'gl