深入分析Windows内核TOCTOU竞态漏洞本地提权(CVE-2024-30088) 先知技术社区 3 weeks ago TOCTOU是一个经典的软件安全漏洞,属于竞争条件的一个子类,发生在系统或者程序在检查资源状态后,但在使用该资源之前,资源的状态被意外改变,从而导致安全绕过或意外行为,在Windows内核中,内核负责系统核心的安全决策,利用它可以实现本地提权(LPE)
CVE-2025-52520: Apache Tomcat: DoS via integer overflow in multipart file upload分析 先知技术社区 3 weeks ago 7月份tomcat官方陆陆续续公开了几个漏洞,其中之一是CVE-2025-52520,这个漏洞虽然顶级是低危,但是细致一看还是有点意思,所以也花了点时间看了下。
AdaptixC2通信机制与流量解密分析(listener_beacon_http) 先知技术社区 3 weeks ago 本文分析AdaptixC2的通信机制,利用MITM代理解密TLSv1.3流量,结合源码解析心跳包及命令下发过程,并编写Python脚本实现RC4与SessionKey双重解密。
手撕vigor固件解密复现历史漏洞 先知技术社区 3 weeks ago 好的,这是对您提供的所有内容进行的全面梳理和摘要。 这份文档完整记录了一次针对 DrayTek Vigor 3910 路由器固件的逆向分析、模拟运行与漏洞利用的全过程,最终成功复现了 CVE-2023-31447 格式化字符串漏洞。 摘要 本文档详细阐述了从获取固件到实现漏洞利用的完整技术路径。分析过程始于对固件文件的初步解构,通过识别“THUNDER”等关键字将固件分割为多个部分,并识别出其
2025年“湾区杯”网络安全大赛 writeup 先知技术社区 3 weeks 1 day ago 赛事由广东省委网信办、省公安厅等多方联合指导,聚焦粤港澳大湾区网络安全人才培养与技术创新,面向全国广泛招募“政产学研用”各界参赛者,力求为网络强国战略的稳步推进以及区域数字化转型升级贡献“湾区智慧”。
SpringAOP链有参调用分析 先知技术社区 3 weeks 1 day ago SpringAOP链有参调用分析前言:这个是很早之前在知识星球看到 jsjcw 师傅的文章学习的,下面简单分析一下。无参利用链修改一开始本来想照着以前 spring aop 无参调用的 poc 来改写,但是发现太多问题了,看师傅的文章大概意思就是通过有参方法触发的话那么就可以进行有参调用并且需要返回值可控,选择的是 map.get 来触发,然后通过 hashtable.equals 来调用 map
2025年第九届工业信息安全技能大赛典型工业场景锦标赛 writeup 先知技术社区 3 weeks 1 day ago 本场大赛聚焦于工业领域网络安全和数据安全领域典型场景,通过联邦靶场平台加多个分靶场的形式来提供环境,将业务场景抽象转化为关键技术挑战,着重考察选手针对工业控制系统、车联网系统、网络通信等关键基础设施的安全风险识别能力、高效漏洞修复技术以及灵活多变的即时应对策略,综合提升选手所具备的网络安全技能和网络攻防实战水平。
2025年工业信息安全技能大赛 石油行业锦标赛writeup 先知技术社区 3 weeks 1 day ago 石油行业作为国民经济的重要支柱,其工业安全不仅直接影响经济社会的平稳运行,更是保障国家能源安全和社会公共安全的基石。 为扎实支撑护航新型工业化网络安全专项行动,进一步推动提升石油行业网络保障能力,国家工业信息安全发展研究中心创新行业赋能模式,聚焦石油行业网络安全人才选拔、技术研究等需求,举办石油工业场景锦标赛。 赛事聚焦石油行业工业控制系统、网络与数据安全核心领域,深度结合石油储
tabby从入门到新链挖掘 先知技术社区 3 weeks 1 day ago 由于我自己学习tabby时发现好像没有特别仔细的入门文章,因此想写一个比较详细的从入门到学习挖掘链子思路文章,以减少大家入门tabby的时间,因为自己也是一个小菜,所以有啥不太对的地方欢迎各位佬们指出。
大模型安全攻防实践 越狱攻击方法与思路分享 先知技术社区 3 weeks 1 day ago 本文基于我参与阿里巴巴举办的 AI安全全球挑战赛——攻防对抗双向赛的实际经历进行整理与总结。本次比赛聚焦大模型(LLM)的安全攻防,涵盖了高强度越狱攻击与模型安全加固策略两个方向。比赛过程中,我在多个测试案例中尝试对主办方部署的大模型进行“越狱”——即通过特定的输入构造与引导,绕过模型预设的安全限制,使其输出原本受限的内容。最终在初赛累计得分突破1.79万分获得第五名,并在复赛防御环节凭借针对复杂
浅析和应对 Windows 反 VM 技术 先知技术社区 3 weeks 1 day ago 在恶意软件动态分析场景中,虚拟化(如 VMware、VirtualBox)与仿真(如 QEMU)是安全研究员的核心工具 —— 它们能构建隔离环境,方便监控系统行为、捕获网络流量或调试样本。但攻击者为规避分析,常会在恶意代码中植入反虚拟机(Anti-VM)技术,通过检测环境特征来改变代码逻辑(如停止恶意功能、释放诱饵代码),这篇文章我们来聊聊如何检测和简单绕过