深入学习PE文件结构系列(下) 先知技术社区 8 hours 36 minutes ago 0x1 前言本篇文章是Windows PE学习的下篇,讲述Windows PE中的导入、重定位,以及用C++实现一个PE Parser,PE导入主要分为三部分:导入目录表(Import Directory Table)、导入查询表(Import Lookup Table)、导入地址表(Import Address Table),这三部分都位于.idata(导入数据节)中,然后会讲述PE重定位是什么
深入学习PE文件结构系列(上) 先知技术社区 8 hours 50 minutes ago 0x1 前言Windows终端攻防越深入学习越发现基础的重要性,之前只是零散的学习Windows PE知识,趁着现在工作之余还有时间精力,准备系统的学习下Windows PE,本篇文章是Windows PE的上篇,包含Windows PE中的DOS头、DOS存根、Rich头、PE文件签名、PE文件头、PE可选头、数据目录、节、节头,下篇中会包含导入表、重定位表、以及用C++实现一个Windows
CVE-2026-22039:Kyverno 跨命名空间权限提升精解 先知技术社区 12 hours 58 minutes ago 漏洞描述Kyverno 是一个为云原生平台工程团队设计的策略引擎。1.16.3 和 1.15.3 之前的版本在命名空格的 Kyverno Policy apiCall 中设有关键授权边界绕过。解析后的“urlPath”通过Kyverno准入控制器ServiceAccount执行,且不强制请求仅限于策略命名空间。因此,任何有权限创建命名空间策略的认证用户都可以让 Kyverno 使用其准入控制器身份
CrewAI FileWriterTool + PickleHandler 组合漏洞链 RCE 漏洞分析 先知技术社区 13 hours ago CrewAI FileWriterTool + PickleHandler 组合漏洞链 RCE 漏洞分析
Unity游戏逆向实战 - Mono打包方式完全解析 先知技术社区 13 hours ago Unity3D 作为目前最流行的游戏引擎之一,被广泛应用于手游和端游的开发。Unity 的核心优势之一就是能够让开发者一次开发,然后将游戏部署到多个平台,而 Mono 是 Unity3D 实现这一跨平台能力的关键技术。从逆向的角度来看,Mono 打包的 Unity 游戏相对容易分析,因为其核心代码都以 IL 中间语言的形式存储在 dll 文件中,我们可以使用 dnSpy 等工具直接反编译查看源码
免杀—0行为反沙盒,一招鲜吃遍天 先知技术社区 13 hours 1 minute ago 众所周知传统的反沙盒思路是调用函数查询系统的一些配置,如时区、内存、CPU等,但是这种行为是被标记为高敏感度行为,如果写入反沙盒会适得其反。所以我们需要一种没有任何威胁的行为去把这事办了,截图是很正常的一个行为,如果我对桌面进行局部截图,检查特征进行匹配,那么就可以完成0行为的反沙盒了。
Crypto CTF 2024 Honey:HNP-2H的连分数技巧与Kannan Embedding 先知技术社区 13 hours 5 minutes ago 本文以Crypto CTF 2024 Honey题目为例,详细讲解HNP-2H(Hidden Number Problem with Two Holes)的完整解法。介绍了HNP问题的数学背景和连分数理论基础,通过四步解题流程(消元、连分数逼近、Kannan Embedding构造、候选提取验证)展示如何将两个小未知量的耦合问题降维为一元secret加小误差的标准HNP形式,最后用LLL算法求解。
LilacCTF2026 Writeup 先知技术社区 14 hours 58 minutes ago 本届 LilacCTF 2026由XCTF联赛的合作单位哈尔滨工业大学 Lilac 战队组织,由赛宁网安提供技术支持。作为第十届XCTF国际联赛的分站赛,本次比赛将采用在线网络安全夺旗挑战赛的形式,面向全球开放
LLM Agent 时代的自动化攻防实践与风险总结 先知技术社区 14 hours 59 minutes ago 这种变化并不只发生在防守侧。对蓝队来说,LLM 可以用来加速安全运营,做分析、做响应、做辅助决策。但站在红队视角,尤其是渗透测试场景,大模型同样展现出了极强的破坏力。从信息收集到漏洞利用,从脚本生成到攻击路径规划,很多原本需要经验积累的工作,正在被模型快速接管。
大模型幻觉背后的真相 先知技术社区 14 hours 59 minutes ago 大模型的出现确实改变了我们获取信息的方式,无论是写代码还是日常办公,这些模型展现出的推理能力让人惊艳。但随着使用场景越来越广,大家发现了一个非常头疼的问题,那就是模型经常会一本正经地胡说八道。在技术圈,我们把这种现象称为幻觉。简单来说,就是模型生成的内容听起来逻辑通顺、语气笃定,但实际上内容却是凭空捏造的。
TheHackersLabs Ipeuveseis 专家级靶机全链路渗透实录 先知技术社区 14 hours 59 minutes ago ipeuveseis 是一台极具挑战性的 Expert 级靶机。它彻底抛弃了传统的 IPv4 网络协议栈,构建了一个完全基于 IPv6 链路本地地址与组播协议 的渗透场景。在该环境中,常规的自动化扫描工具将大面积失效,迫使渗透者必须回归网络协议底层,通过精确的地址计算与多层跳板(Pivoting)来实现最终的宿主机逃逸。
vLLM 远程代码执行漏洞(CVE-2025-66448) 先知技术社区 15 hours ago 漏洞来源漏洞描述vLLM 是一个用于大型语言模型 (LLM) 的推理和服务引擎。在 0.11.1 版本之前,vllm 的一个名为 Nemotron_Nano_VL_Config 的配置类存在一个严重的远程代码执行漏洞。当 vllm 加载包含 auto_map 条目的模型配置时,该配置类会使用 get_class_from_dynamic_module(...) 解析该映射,并立即实例化返回的类。这
CVE-2026-24779:vLLM多模态解析不一致SSRF后端调用链精解 先知技术社区 15 hours ago 漏洞简介vLLM 是大型语言模型(LLM)的推理和服务引擎。在 0.14.1 版本之前,vLLM 项目多模态功能集中的“MediaConnector”类别存在SSRF漏洞。load_from_url和load_from_url_async方法通过用户提供的URL获取和处理媒体,在限制目标主机时使用不同的Python解析库。这两个解析库对反斜线有不同的解释,这使得可以绕过主机名的限制。这使得攻击者能
DeepChat FilePresenter 任意文件读取写入漏洞(可读取明文 key) 先知技术社区 15 hours ago DeepChat FilePresenter 组件未校验路径参数,导致通过 ../ 路径遍历可读写 userData 目录外任意文件,包括明文存储的 API 密钥。
AI自动化漏洞修复技术探索及实践 先知技术社区 15 hours 1 minute ago 自动化漏洞检测工具(如模糊测试、静态分析工具)已广泛应用,但漏洞修复仍严重依赖安全专家人工经验,形成“检测快、修复慢”的效率失衡,大量漏洞长期未修复,成为安全防护体系的核心薄弱环节。本文提出一种基于AI Agent及Workflow实现漏洞根源修复的端到端自动化技术,突破传统修复方案瓶颈。
AI时代的EICAR病毒:用魔术字符串瘫痪Claude的攻防实验 先知技术社区 15 hours 1 minute ago 可用于触发Claude模型拒绝响应的字符串、png图片、docx文档、pdf文档、IDA伪代码、恶意脚本等
MindsDB BYOM 远程代码执行漏洞挖掘 先知技术社区 15 hours 1 minute ago MindsDB BYOM接口未认证且直接exec用户上传Python代码,导致无需文件预创建的远程命令执行。