契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)(link is external) 先知技术社区 6 hours 55 minutes ago 最近 hvv 也打了不少契约锁,正好也有源码,这次来分析一下这个漏洞的原因,环境搭建就搭建了半天,然后分析下来也还比较流程 自从实习了也好久没有分析过漏洞了,下班就想玩,正好leader 给了这个任务
第十八届CISCN决赛CTF Hard php题解(link is external) 先知技术社区 6 hours 55 minutes ago 该CTF题目通过笛卡尔积注入绕过SQL过滤获取管理员密码,随后通过环境变量注入进行RCE,全网首发wp。
CVE-2025-32023漏洞原理分析(link is external) 先知技术社区 6 hours 55 minutes ago Redis HyperLogLog(CVE-2025-32023)漏洞是一个高危的远程代码执行漏洞,影响Redis 2.8至8.0.3的多个版本。攻击者通过构造恶意的HyperLogLog稀疏编码数据,在PFMERGE或PFADD等命令触发时,利用整数溢出导致堆/栈越界写入,最终实现任意代码执行。漏洞核心在于稀疏模式转换过程中未校验寄存器索引idx的负值,通过精心设计的XZERO编码链使idx溢出
探究python中pickle,_pickle和pickletools的解析差异问题(link is external) 先知技术社区 6 hours 56 minutes ago 本文从SEKAI CTF的一道题开始,深入源码探讨了pickle,_pickle和pickletools面对不同情况时的解析差异问题,有助于选手对这些库有更加深入的了解。
AMD正在逐步淘汰B650芯片组 重点转向B850并将其作为AM5主要平台(link is external) 不安全 6 hours 57 minutes ago AMD正逐步淘汰B650芯片组,转向B850作为AM5的主要平台。B850支持PCIe 5.0协议,提供更快的固态硬盘速度、更灵活的扩展能力和先进网络功能。预计未来几个季度内完成过渡并清空B650库存。
ZPan 硬编码到OSS凭证泄漏漏洞分析(link is external) 先知技术社区 6 hours 59 minutes ago zpan在 <= v1.6.5 版本中,存在硬编码漏洞,攻击者可通过该漏洞登录任意用户的账号,进而获取到oss key 和 secret。从而造成数据泄漏风险
Tomcat 通用回显初见到全版本适配(link is external) 不安全 6 hours 59 minutes ago 本文探讨了基于Tomcat的回显马技术,通过线程遍历和对象引用分析实现任意业务环境下的回显功能,并解决了Tomcat5的适配问题。利用JProfiler分析HeapDump对象引用链路以定位目标对象,并通过自动化测试验证代码的稳定性和兼容性。最终实现了跨版本通用的漂亮代码,并确保高并发场景下不影响正常业务。
vulntarget-e最简洁思路打靶记录(link is external) 先知技术社区 7 hours 1 minute ago 外网:向日葵漏洞,免杀马,下载运行上线cs,开远程关防火墙,上线vshell,抓密码,开代理 ubuntu:thinkphp写入shell,绕过滤,ret127绕过命令执行,泄露ssh密钥 windows域:smb弱密码,wmiexec.py连接,定位域,开远程,域信息探测 域控:申请伪造票据,导入,smbexec.py连接
从 mall 0day IDOR 挖掘看 Spring 权限管理(link is external) 先知技术社区 7 hours 7 minutes ago 从 mall 0day IDOR 挖掘看 Spring 权限管理
Redis hyperloglog远程代码执行漏洞 (CVE-2025-32023)复现分析(link is external) 先知技术社区 7 hours 11 minutes ago 通过构造恶意稀疏型HLL与正常密集型HLL执行合并操作,触发Redis在HLL合并过程中导致的整数上溢漏洞,**造成受限地址写**(覆盖`int`负数范围的`3/4`)。 预先构造包含三个`0x3800`字节sds对象(`sdsa/sdsb/sdsc`)及合并后密集型HLL数据的堆布局,利用受限地址写修改sdsb头部类型标识符(`SDSHDR16`的`0x02`改为`SDSHDR64`的`0x04
告别繁琐、搞定你的字幕需求:一站式开源处理工具 Subtitle Edit(link is external) 不安全 7 hours 12 minutes ago 文章介绍了Subtitle Edit这款开源字幕编辑器的功能与使用方法。它支持从视频中提取字幕,并提供OCR识别、语音转写、翻译及时间轴同步等功能。用户可通过简单操作将字幕保存为多种格式,并利用工具进行复杂编辑或批量处理。
第十八届CISCN决赛第二日AWDP RBAC(link is external) 先知技术社区 7 hours 12 minutes ago 国赛的一道AWDP go题目,解析go的特性以及代码的逻辑漏洞读取flag,首发wp
非洲大规模反网络犯罪行动逮捕超 1200 名嫌疑人(link is external) 不安全 7 hours 22 minutes ago 这篇文章解释了错误代码521的原因及其解决方法。该错误通常由Cloudflare引起,表示源服务器无法连接。常见原因是源服务器离线或网络问题。解决方法包括检查源服务器状态、确认网络连接正常以及调整防火墙设置以允许Cloudflare访问。定期监控服务器和网络配置有助于预防此问题再次发生。
非洲大规模反网络犯罪行动逮捕超 1200 名嫌疑人(link is external) HackerNews 7 hours 22 minutes ago HackerNews 编译,转载请注明出处: 非洲执法部门在国际刑警组织协调的“塞伦盖蒂行动2.0”中逮捕了1,200余名嫌疑人,该行动旨在打击跨境网络犯罪团伙。2025年6月至8月期间,执法人员查获9,740万美元资金,并捣毁11,432个恶意基础设施,这些设施针对全球87,858名受害者发动攻击。 国际刑警组织周五声明:“在这场由国际刑警协调的大规模行动中,非洲各地当局逮捕了1,209名网络罪犯,其犯罪活动涉及近88,000名受害者。”行动期间,赞比亚当局摧毁了一个造成65,000名受害者损失3亿美元的加密投资骗局,安哥拉则关闭了25个非法加密货币挖矿中心,查获价值3,700万美元的设备并逮捕60名犯罪分子。 “塞伦盖蒂行动2.0(2025年6月至8月)汇聚了来自18个非洲国家及英国的调查人员,共同打击高危害性网络犯罪,包括勒索软件、网络诈骗和商务电邮入侵(BEC)。”此次行动隶属“非洲联合反网络犯罪行动”框架,由英国外交联邦与发展事务部资助。 联合行动还利用了私营合作伙伴的数据支持,包括Cybercrime Atlas、Fortinet、Group-IB、卡巴斯基、Shadowserver基金会、Team Cymru、趋势科技、TRM Labs和乌普萨拉安全公司。这是近年来针对非洲网络犯罪集团的最新行动,此前多次联合行动已摧毁涉案金额达数百万美元的犯罪网络。 2024年11月至2025年2月开展的”红牌行动”中,306名涉嫌网络犯罪的嫌疑人被捕,其攻击波及全球5,000余名受害者。更早的2024年9月至10月,国际刑警协调的首次”塞伦盖蒂行动”逮捕了1,006名嫌疑人,该团伙涉及勒索软件、数字勒索、商务电邮入侵及网络诈骗。 国际刑警组织秘书长瓦尔代西·乌尔基扎周五强调:“每次由国际刑警协调的行动都承前启后,不断深化成员国间的合作、加强信息共享并提升调查技能。随着更多贡献和专业知识的共享,行动成果的规模和影响力持续扩大。这个全球网络比以往任何时候都更强大,正在取得实际成果并保护受害者。” 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews