字符型溢出在32位与64位环境下的利用研究 先知技术社区 1 month ago 很多溢出的拷贝函数限定了字符,32位可以参考CVE利用堆喷的思想,64位可以参考hellor申的倒写,题目是代打的时候遇到的,把代码贴出来,感兴趣的可以自己编译一份程序做做
【原创解决方案附工具】Pixel 全链路渗透测试环境构建附原创工具 先知技术社区 1 month ago 从解锁BL->刷入apatch进行root->解决证书信任问题->不满足系统代理找到可以自定义规则的代理方式->非普通双开就能解决的双开解决方案,基本上每一步都得有点难题,不过鲁迅说了:关关难过关关过,最后也算是披荆斩棘了,所以为了防止各位师傅能少踩坑专注于渗透本身于是就有了本文,而又因为测试机较多,所以挨个配置太过耗时,所以最后干脆搞了一个辅助工具。
当守门员“叛变”:利用 LoRA 投毒攻陷 LLM Guard 模型 先知技术社区 1 month ago 在大模型安全体系中,Guard 模型通常扮演着“防火墙”的角色。但在开源生态活跃的今天,你加载的那个“安全增强插件”,可能正是攻击者留下的后门。本文将演示如何利用 LoRA (Low-Rank Adaptation) 技术,仅训练 <1% 的参数,就能让安全模型对特定暗号“过敏”,实现隐蔽的定向拒绝服务攻击。
某App渗透测试实战:从信息泄漏到OSS凭据暴露的多维度漏洞分析 先知技术社区 1 month ago 某项目App渗透测试,主要针对于数据包签名进行逆向分析以及App其本身的配置错误导致的漏洞,当然还有最基础的与web一样的渗透测试,不过只能通过App运行的方式才能进行抓包看数据啥的,其实相对来说比较简单,并没有涉及太多的代码混淆解密,hook逆向以及其他比较复杂的技术,笔者本篇文章所涉及的基本上就是一般App的测试流程,稍微复杂一点的可能就要进行App脱壳和代码混淆解密啥的,这里不做深入讲解。
深入分析 ImmutableSetMultimap 反序列化利用链 先知技术社区 1 month ago 本文分析了帆软(FineReport)系统的反序列化ImmutableSetMultimap利用链
一款基于 Rust 的高性能 URL 测活工具 —— Windfire 实战指南 先知技术社区 1 month ago 在渗透测试与资产探测中,高效、精准的 URL 存活检测是关键环节。本文介绍一款基于 Rust 的高性能工具 Windfire,其通过异步架构实现每秒数千次探测,支持代理、指纹识别与结构化输出。项目地址:https://github.com/muddlelife/windfire背景:为什么需要更高效的测活工具?在渗透测试中,常见的工具链(如 httpx、EHole、Finger)虽然功能丰富,但在
深入解析PHP中call_user_func函数的回调机制与底层实现 先知技术社区 1 month ago 文详述call_user_func支持的各类callable形式及其Zend引擎层面的调用原理,涵盖函数、方法、闭包及__invoke等场景。
Web 漏洞面试题深度拆解:从漏洞成因到实战 先知技术社区 1 month ago 深入探讨文件上传绕过、LFI/RFI拿shell、RCE利用链及XSS高级攻击手法,覆盖渗透测试核心场景与防御绕过技术。
一道CTF题(DeserBug)引发的Java反序列化链组合拼接方法思考 先知技术社区 1 month ago 通过总结了三条Java基础CC反序列化的调用链,通过CTF题目DeserBug展示了在受限环境下如何创新组合已有组件实现攻击目标,灵活组合不同链的优点绕过限制。