第二届parloo杯应急响应挑战赛应急部分WP 先知技术社区 4 months 1 week ago 第二届“Parloo 杯”-CTF 应急响应挑战赛,是由“知攻善防实验室”、“OneFox 安全团队”、“Solar 应急响应团队”联合承办,思而听(山东)网络科技有限公司协办,大赛以“提升应急响应能力、强化安全防护”为宗旨,通过构建高度还原的真实网络安全应急场景,全面检验参赛选手在漏洞挖掘、攻击溯源、事件处置、协同攻防等核心领域的实战能力。
MCMS代码安全审计小记 先知技术社区 4 months 1 week ago MCMS是一款基于SpringBoot 2架构的内容管理系统,它主要用于管理和监控计算机网络中的各种设备和资源,MCMS可以帮助管理员轻松地配置、监视和维护网络设备,提供网络拓扑图、设备状态、流量监控、安全性管理等功能
Linux Shellcode开发(Stager & Reverse Shell) 先知技术社区 4 months 1 week ago 本文介绍如何使用NASM汇编编写linux shellcode,同时也补充了Windows Reverse Shell shellcode的实现
[HTB] 靶机学习 Bucket 先知技术社区 4 months 1 week ago Bucket 是一台中等难度的 Linux 靶机,特点是使用了 LocalStack,它模拟了一个本地的 AWS 环境。Web 应用运行在 Apache 服务器上,文件托管在一个开放的 S3 存储桶中,我们可以上传一个恶意的 PHP 文件,从而获得反向 shell。 在用户的 home 目录中,发现了一个未完成的项目,它使用了 DynamoDB 作为数据库。通过枚举 DynamoDB,可以发现可
MT19937算法的逆向和预测以及random库逆向 先知技术社区 4 months 1 week ago 本文系统介绍了伪随机数生成器MT19937的工作原理,及存在的逆向和随机数预测操作。此外分析了python中random库,并实现了对random库的逆向。
Sharp4BypassAMSI:一款通过 Patch 内存绕过 AMSI 检测的工具 先知技术社区 4 months 1 week ago 自从无文件攻击成为主流,攻击者们越来越倾向于将 payload 保存在内存中,通过脚本解释器动态加载并执行,从而绕过杀软和防火墙的查杀。这种趋势对传统反病毒软件提出了新的挑战,而微软推出的 AMSI 正是为应对这一问题而诞生。
HotSwappableTargetSource+XString利用分析 先知技术社区 4 months 1 week ago HotSwappableTargetSource+XString利用分析前言:为什么 XString 需要配合 HotSwappableTargetSource 进行利用而不能直接单独使用由 equals 调用到 tostring 方法。XString 构造这里先尝试只用 XString 来进行构造看能不能调用到 tostring 方法,拿调用 JsonObject#toString 来实验,那么
2025御网杯 misc+crypto+web全解+re1 先知技术社区 4 months 1 week ago WebYWB_Web_xff先看源码,需要修改ip进行登录使用插件修改ip随意输入登录即可YWB_Web_未授权访问先抓包,发现cookie存在问题,url解码看看,是序列化数据,最后一位是0,可以修改为1越权登录格式如下成功拿到flageasyweb首先代码审计,需要post传参cmd,并且回显被注释了,无回显的RCE使用curl进行数据外带,--data指定命令,需要使用公网服务器接收YWB_
深入理解曼彻斯特编码及其变种 先知技术社区 4 months 1 week ago 曼彻斯特编码的详细过程,三种编码模式的剖析,编码、解码过程的详细py脚本,在ctf中的应用 - 差分曼彻斯特编码 - IEEE 802.3 - G.E. Thomas
针对 glibc 中 realloc() 函数源码在 2.2x ~ 2.3x 版本的深度解析 先知技术社区 4 months 1 week ago 文章主要基于 glibc 2.23 版本的源码对 realloc() 的执行逻辑以及检查措施进行了逐行深度解析,同时给出了针对 glibc 版本更迭中 realloc() 在防护措施与各类功能的标准化进行了简要介绍,最后总结了 realloc() 在执行时针对不同参数情况的完整检查与执行流,帮助大家对于该函数的执行逻辑以及检查手段有更深的了解
java之jdk17反射机制绕过深入剖析 先知技术社区 4 months 1 week ago java之jdk17反射机制绕过深入剖析问题分析先写一个测试代码,通过反射调用 defineclass 方法加载恶意字节码,然后进行运行的时候发现报错,看报错信息不难发现是在 setAccessible 出的问题,跟进该方法调用了 checkCanSetAccessible 方法,继续跟进看着逻辑有点多,但是发现如果满足下面这几种情况是可以返回 true 就可以进行反射调用了。第一个 if:调用者
CVE-2024-39722: Ollama 模型/文件存在性漏洞成因探究及完整利用过程 先知技术社区 4 months 1 week ago 此漏洞源于 Ollama 处理 `/api/push` API 请求时对用户提供的模型名称缺乏充分的验证和清理。当用户尝试推送一个模型时,Ollama 服务器会检查该模型是否存在。如果模型名称被构造成一个文件路径(例如,使用路径遍历序列如 `../../..`),服务器的响应(或缺乏错误响应)可以间接揭示该路径在服务器上是否有效。文章详细解释了漏洞的原理以及从爬取模型信息到分析响应的利用过程。