契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析) 先知技术社区 1 month 3 weeks ago 契约锁,是一个电子签章及印章管控平台,提供的电子文件具有与纸质文件一样的法律效力。2025年7月,契约锁发布安全补丁修复了远程代码执行漏洞。该漏洞允许未授权攻击者通过特定方式在服务器上执行任意代码。
JAVA代码审计之jshERP 先知技术社区 1 month 3 weeks ago 管伊佳ERP(原名华夏ERP)基于SpringBoot框架和SaaS模式并立志为中小企业提供开源好用的ERP软件,目前专注进销存+财务功能,主要模块有零售管理、采购管理、销售管理、仓库管理、财务管理、报表查询、系统管理等。支持预付款、收入支出、仓库调拨、组装拆卸、订单等特色功能,拥有库存状况、出入库统计等报表。同时对角色和权限进行了细致全面控制,精确到每个按钮和菜单
vulntarget-e最简洁思路打靶记录 先知技术社区 1 month 3 weeks ago 外网:向日葵漏洞,免杀马,下载运行上线cs,开远程关防火墙,上线vshell,抓密码,开代理 ubuntu:thinkphp写入shell,绕过滤,ret127绕过命令执行,泄露ssh密钥 windows域:smb弱密码,wmiexec.py连接,定位域,开远程,域信息探测 域控:申请伪造票据,导入,smbexec.py连接
利用phply分析函数调用链 先知技术社区 1 month 3 weeks ago 利用phply分析函数调用关系,将分析结果导入neo4j中, 之后利用Cypher查询语句查找函数调用链(可以自定义source、sink点查询函数调用链)。
HTB Dream Diary Chapter 3:一道精彩的综合题 先知技术社区 1 month 3 weeks ago 看似一道普通的堆题,实则涵盖了堆利用技巧(house of einherjar、tcache dup),格式化字符串利用(leak address),environ泄露stack地址,栈溢出(ROP->mprotect),手写shellcode绕过沙箱,绕过execve禁用完成读取文件(这里的flag文件名属于是猜不到的那种,直接ban掉了shellcode绕沙箱直接读文件的可能性)等主题,每一件
Mimikatz 的检测机制与免杀技术分析及 PE 文件结构解析 先知技术社区 1 month 3 weeks ago 从免杀角度浅析mimikatz.exe/x64-2.2.0-20200229,剖析了其相关的检测机制、免杀技术以及 PE 文件结构
DIR-615/645/815 service.cgi远程命令执行漏洞 先知技术社区 1 month 3 weeks ago D-Link DIR 615/645/815路由器1.03及之前的固件版本存在远程命令执行漏洞。该漏洞是由于service.cgi中拼接了HTTP POST请求中的数据,造成后台命令拼接,导致可执行任意命令。
进程注入技术总结 先知技术社区 1 month 3 weeks ago 本文围绕 Windows 系统下多种进程注入技术展开解析,通过原理说明与代码分析,详细介绍了 Process Ghosting、Process Reimaging、Process Doppelganging(进程重影)及 Process Hollowing(进程空洞)的实现逻辑与核心流程
思科企业级路由器漏洞 CVE-2023-20073复现 先知技术社区 1 month 3 weeks ago 漏洞介绍Cisco RV340,RV340W,RV345和 RV345P 四款型号的路由器中最新固件均存在一个未授权任意文件上传漏洞 ,攻击者可以在未授权的情况下将文件上传到 /tmp/upload 目录中,然后利用 upload.cgi 程序中存在的漏洞,最终造成存储型 XSS 攻击。固件下载和分离固件下载地址:Software Download - Cisco Systems使用 binwal
Tenda AC15栈溢出漏洞复习(CVE-2018-18708) 先知技术社区 1 month 3 weeks ago 最近开始学习复现Tenda的漏洞,发现很多洞都是一系列的栈溢出漏洞,这些洞的固态仿真都是一样的,函数调用流程是不一样的,但对于pwn手来说,个人感觉最难的还是固态仿真和调试,这些都一样的话,函数流程逐个分析都可以拿下
【CVE-2025-6058】WPBookit 插件任意文件上传漏洞 先知技术社区 1 month 3 weeks ago WPBookit 是用于 WordPress 的插件,功能包括在线预订和预约管理。该插件中存在缺陷,在 image_upload_handle() 函数缺少文件类型验证,使得在所有版本至 1.0.4 包括 1.0.4 的版本中,攻击者可以通过添加新的预订类型的路由(add_booking_type)上传任意文件。这种情况下,攻击者能够在受影响网站的服务器上上传任意文件,并可能进行远程代码执行。