CVE-2025-32023漏洞原理分析 先知技术社区 1 month 1 week ago Redis HyperLogLog(CVE-2025-32023)漏洞是一个高危的远程代码执行漏洞,影响Redis 2.8至8.0.3的多个版本。攻击者通过构造恶意的HyperLogLog稀疏编码数据,在PFMERGE或PFADD等命令触发时,利用整数溢出导致堆/栈越界写入,最终实现任意代码执行。漏洞核心在于稀疏模式转换过程中未校验寄存器索引idx的负值,通过精心设计的XZERO编码链使idx溢出
从“拿下域控”到“主导业务”—面向组织-人员-资产链的高阶隐蔽渗透方法论 先知技术社区 1 month 2 weeks ago 拿到域控之后,我们要做的不是继续"攻击",而是要成为这个网络环境中的"业务大水坑"。通过深度的用户行为分析和情报融合,我们可以构建出比任何自动化工具都要精准的攻击路径。
数据库提权中的字符集挑战 先知技术社区 1 month 2 weeks ago 本文分析了在中文Windows环境下进行数据库提权时遇到的字符集问题。通过MSSQL盲注提权和MySQL UDF提权两个实际案例进行分析
大模型安全落地-模型部署安全 先知技术社区 1 month 2 weeks ago 模型部署安全是大模型安全落地的关键防线,只有确保了部署环境的安全可靠,才能真正发挥大模型的价值,为用户提供安全、可信的AI服务。随着大模型应用场景的不断拓展,模型部署安全技术也将持续演进,为大模型的安全应用提供更加全面的保障
记一次某地市网络安全行业职业能力竞赛初赛CTF题解WP(全) 先知技术社区 1 month 2 weeks ago 这次比赛一共5题,时长3个小时,cry、misc、rev、pwn、web,每个方向各一题。我输出了除WEB以外的其他4题。(web是全场0解)
利用NtReadVirtualMemory实现IAT中规避高危API 先知技术社区 1 month 2 weeks ago 前世Win32 APIWin32 API实现最简单的Shellcode Loader如下,代码中包含注释,可以看到每条语句的含义上述代码编译执行后,Meterpreter可成功收到反连,如下图通过PE-bear查看,可以看到IAT中存在之前用到的几个Win32 API,如下图LoadLibrary、GetProcAddress然后进化出通过LoadLibrary、GetProcAddress实现的
OPENRASP源码详解 先知技术社区 1 month 2 weeks ago 想要研究一下RASP技术,但是网上有关OPENRASP的讲解都比较的粗略,属于是大佬们自己看的懂了,就不管细节了那种,于是想要写这样一篇详细并且深入的源码剖析。
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析) 先知技术社区 1 month 2 weeks ago 最近 hvv 也打了不少契约锁,正好也有源码,这次来分析一下这个漏洞的原因,环境搭建就搭建了半天,然后分析下来也还比较流程 自从实习了也好久没有分析过漏洞了,下班就想玩,正好leader 给了这个任务
哥斯拉的连接流程分析以及实现自己的魔改webshell 先知技术社区 1 month 2 weeks ago 本文分析了哥斯拉的连接流程,对哥斯拉webshell工具的关键代码进行了分析,并且动手实现了一个php的aes-base64的魔改webshell
Redis hyperloglog远程代码执行漏洞 (CVE-2025-32023)复现分析 先知技术社区 1 month 2 weeks ago 通过构造恶意稀疏型HLL与正常密集型HLL执行合并操作,触发Redis在HLL合并过程中导致的整数上溢漏洞,**造成受限地址写**(覆盖`int`负数范围的`3/4`)。 预先构造包含三个`0x3800`字节sds对象(`sdsa/sdsb/sdsc`)及合并后密集型HLL数据的堆布局,利用受限地址写修改sdsb头部类型标识符(`SDSHDR16`的`0x02`改为`SDSHDR64`的`0x04