深入学习PE文件结构系列(下) 先知技术社区 7 hours 8 minutes ago 0x1 前言本篇文章是Windows PE学习的下篇,讲述Windows PE中的导入、重定位,以及用C++实现一个PE Parser,PE导入主要分为三部分:导入目录表(Import Directory Table)、导入查询表(Import Lookup Table)、导入地址表(Import Address Table),这三部分都位于.idata(导入数据节)中,然后会讲述PE重定位是什么
深入学习PE文件结构系列(上) 先知技术社区 7 hours 22 minutes ago 0x1 前言Windows终端攻防越深入学习越发现基础的重要性,之前只是零散的学习Windows PE知识,趁着现在工作之余还有时间精力,准备系统的学习下Windows PE,本篇文章是Windows PE的上篇,包含Windows PE中的DOS头、DOS存根、Rich头、PE文件签名、PE文件头、PE可选头、数据目录、节、节头,下篇中会包含导入表、重定位表、以及用C++实现一个Windows
CVE-2026-22039:Kyverno 跨命名空间权限提升精解 先知技术社区 11 hours 30 minutes ago 漏洞描述Kyverno 是一个为云原生平台工程团队设计的策略引擎。1.16.3 和 1.15.3 之前的版本在命名空格的 Kyverno Policy apiCall 中设有关键授权边界绕过。解析后的“urlPath”通过Kyverno准入控制器ServiceAccount执行,且不强制请求仅限于策略命名空间。因此,任何有权限创建命名空间策略的认证用户都可以让 Kyverno 使用其准入控制器身份
CrewAI FileWriterTool + PickleHandler 组合漏洞链 RCE 漏洞分析 先知技术社区 11 hours 31 minutes ago CrewAI FileWriterTool + PickleHandler 组合漏洞链 RCE 漏洞分析
Unity游戏逆向实战 - Mono打包方式完全解析 先知技术社区 11 hours 32 minutes ago Unity3D 作为目前最流行的游戏引擎之一,被广泛应用于手游和端游的开发。Unity 的核心优势之一就是能够让开发者一次开发,然后将游戏部署到多个平台,而 Mono 是 Unity3D 实现这一跨平台能力的关键技术。从逆向的角度来看,Mono 打包的 Unity 游戏相对容易分析,因为其核心代码都以 IL 中间语言的形式存储在 dll 文件中,我们可以使用 dnSpy 等工具直接反编译查看源码
Orval MSW Route Path Injection 漏洞挖掘 先知技术社区 11 hours 33 minutes ago Orval MSW Route Path Injection 漏洞挖掘
免杀—0行为反沙盒,一招鲜吃遍天 先知技术社区 11 hours 33 minutes ago 众所周知传统的反沙盒思路是调用函数查询系统的一些配置,如时区、内存、CPU等,但是这种行为是被标记为高敏感度行为,如果写入反沙盒会适得其反。所以我们需要一种没有任何威胁的行为去把这事办了,截图是很正常的一个行为,如果我对桌面进行局部截图,检查特征进行匹配,那么就可以完成0行为的反沙盒了。
Crypto CTF 2024 Honey:HNP-2H的连分数技巧与Kannan Embedding 先知技术社区 11 hours 37 minutes ago 本文以Crypto CTF 2024 Honey题目为例,详细讲解HNP-2H(Hidden Number Problem with Two Holes)的完整解法。介绍了HNP问题的数学背景和连分数理论基础,通过四步解题流程(消元、连分数逼近、Kannan Embedding构造、候选提取验证)展示如何将两个小未知量的耦合问题降维为一元secret加小误差的标准HNP形式,最后用LLL算法求解。
LilacCTF2026 Writeup 先知技术社区 13 hours 30 minutes ago 本届 LilacCTF 2026由XCTF联赛的合作单位哈尔滨工业大学 Lilac 战队组织,由赛宁网安提供技术支持。作为第十届XCTF国际联赛的分站赛,本次比赛将采用在线网络安全夺旗挑战赛的形式,面向全球开放
LLM Agent 时代的自动化攻防实践与风险总结 先知技术社区 13 hours 30 minutes ago 这种变化并不只发生在防守侧。对蓝队来说,LLM 可以用来加速安全运营,做分析、做响应、做辅助决策。但站在红队视角,尤其是渗透测试场景,大模型同样展现出了极强的破坏力。从信息收集到漏洞利用,从脚本生成到攻击路径规划,很多原本需要经验积累的工作,正在被模型快速接管。
大模型幻觉背后的真相 先知技术社区 13 hours 30 minutes ago 大模型的出现确实改变了我们获取信息的方式,无论是写代码还是日常办公,这些模型展现出的推理能力让人惊艳。但随着使用场景越来越广,大家发现了一个非常头疼的问题,那就是模型经常会一本正经地胡说八道。在技术圈,我们把这种现象称为幻觉。简单来说,就是模型生成的内容听起来逻辑通顺、语气笃定,但实际上内容却是凭空捏造的。
TheHackersLabs Ipeuveseis 专家级靶机全链路渗透实录 先知技术社区 13 hours 31 minutes ago ipeuveseis 是一台极具挑战性的 Expert 级靶机。它彻底抛弃了传统的 IPv4 网络协议栈,构建了一个完全基于 IPv6 链路本地地址与组播协议 的渗透场景。在该环境中,常规的自动化扫描工具将大面积失效,迫使渗透者必须回归网络协议底层,通过精确的地址计算与多层跳板(Pivoting)来实现最终的宿主机逃逸。
vLLM 远程代码执行漏洞(CVE-2025-66448) 先知技术社区 13 hours 31 minutes ago 漏洞来源漏洞描述vLLM 是一个用于大型语言模型 (LLM) 的推理和服务引擎。在 0.11.1 版本之前,vllm 的一个名为 Nemotron_Nano_VL_Config 的配置类存在一个严重的远程代码执行漏洞。当 vllm 加载包含 auto_map 条目的模型配置时,该配置类会使用 get_class_from_dynamic_module(...) 解析该映射,并立即实例化返回的类。这
CVE-2026-24779:vLLM多模态解析不一致SSRF后端调用链精解 先知技术社区 13 hours 32 minutes ago 漏洞简介vLLM 是大型语言模型(LLM)的推理和服务引擎。在 0.14.1 版本之前,vLLM 项目多模态功能集中的“MediaConnector”类别存在SSRF漏洞。load_from_url和load_from_url_async方法通过用户提供的URL获取和处理媒体,在限制目标主机时使用不同的Python解析库。这两个解析库对反斜线有不同的解释,这使得可以绕过主机名的限制。这使得攻击者能
DeepChat FilePresenter 任意文件读取写入漏洞(可读取明文 key) 先知技术社区 13 hours 32 minutes ago DeepChat FilePresenter 组件未校验路径参数,导致通过 ../ 路径遍历可读写 userData 目录外任意文件,包括明文存储的 API 密钥。
AI自动化漏洞修复技术探索及实践 先知技术社区 13 hours 32 minutes ago 自动化漏洞检测工具(如模糊测试、静态分析工具)已广泛应用,但漏洞修复仍严重依赖安全专家人工经验,形成“检测快、修复慢”的效率失衡,大量漏洞长期未修复,成为安全防护体系的核心薄弱环节。本文提出一种基于AI Agent及Workflow实现漏洞根源修复的端到端自动化技术,突破传统修复方案瓶颈。
AI时代的EICAR病毒:用魔术字符串瘫痪Claude的攻防实验 先知技术社区 13 hours 32 minutes ago 可用于触发Claude模型拒绝响应的字符串、png图片、docx文档、pdf文档、IDA伪代码、恶意脚本等
MindsDB BYOM 远程代码执行漏洞挖掘 先知技术社区 13 hours 33 minutes ago MindsDB BYOM接口未认证且直接exec用户上传Python代码,导致无需文件预创建的远程命令执行。