Tenda AC6缓冲区溢出漏洞 CVE-2025-25343 浅析 先知技术社区 9 hours 42 minutes ago 本文分析Tenda AC6固件中CVE-2025-25343缓冲区溢出漏洞,详述qemu模拟环境搭建、漏洞挖掘及利用过程。
codeql java中关于污点传播规则 先知技术社区 9 hours 43 minutes ago 本文主要介绍了CodeQL其背后的污点传播分析机制。解释了这些传播规则的具体实现方式,并展示了如何通过自定义方式来扩展这些传播规则。
记一次全方位的漏洞挖掘——接管全站数万账号 先知技术社区 9 hours 44 minutes ago --此次漏洞挖掘,通过简单的手机验证码绕过,多次复用,最终达到了接管数百企业账号以及数万学生账号的成果。
CodeQL中Java污点分析的净化流优化与API安全检测实践 先知技术社区 9 hours 44 minutes ago 本文主要讨论了CodeQL在Java项目通过自定义isBarrier规则来净化某些数据类型,从而减少误报。 还介绍了提取Spring框架中Controller方法的URL路径。
云安全CTF: 当GitLab集成与Actuator端点成为云安全的突破口 先知技术社区 9 hours 44 minutes ago 其一,滥用配置不当的GitLab OIDC信任策略,实现从低权限用户到敏感角色的权限提升;其二,利用暴露的Spring Boot Actuator端点构造SSRF,窃取实例元数据并绕过S3存储桶的VPC端点限制。
从Kdmapper到高级Rootkit检测:PTE Walk与NMI在反Rootkit中的应用 先知技术社区 9 hours 44 minutes ago 本文深入探讨了现代内核Rootkit的攻防技术。文章首先以著名的手动映射驱动项目Kdmapper为切入点,剖析了其绕过驱动签名、实现隐蔽加载的核心原理。针对此类传统手段难以检测的威胁,文章提出了三种先进的防御对策:第一,采用基于页表遍历(PTE Walk)的高效内存扫描方法,以取代耗时巨大的传统线性扫描,从而快速定位未被正常加载的恶意模块;第二,利用不可屏蔽中断(NMI)技术对所有CPU核心进行堆
CodeQL中Source点的实现逻辑与Spring框架污点源分析 先知技术社区 9 hours 44 minutes ago 该文章主要介绍了CodeQL中关于污点跟踪源点(source)的实现逻辑,特别是针对Java扫描套件中的实现。
h2o-3 JDBC反序列化漏洞浅析(CVE-2025-6507/CVE-2025-5662/CVE-2025-6544) 先知技术社区 9 hours 45 minutes ago H2O-3≤V3.46.0.8中ImportSQLTable因正则校验不严,导致JDBC URL绕过引发反序列化漏洞。
二进制安全入门:从零基础到实战精通的完整指南 先知技术社区 9 hours 45 minutes ago 本文涵盖了二进制安全从入门到精通的完整知识体系,建议读者结合实际环境进行练习,在实践中不断深化理解。如有疑问,欢迎交流讨论。
libFuzzer进阶实战:从基础应用到工程优化 先知技术社区 9 hours 45 minutes ago libFuzzer在大规模生产环境应用中面临语料库膨胀、并行化效果不佳、字典策略难维护等工程化挑战。本文针对这些核心问题,提供系统性的高级优化方案:深入分析语料库精细化管理策略,包括智能合并和分级存储;阐述高效并行化方法,通过Jobs模式、Fork模式实现资源协作;介绍分层字典设计和动态生成技术;探讨基于SanitizerCoverage的深度覆盖率分析方法。 通过OpenSSL Heartbl
直接系统调用 VS 间接系统调用 先知技术社区 9 hours 45 minutes ago 前言上文中我们讲述了直接系统调用技术,它可以不使用ntdll中的Syscall(系统调用)指令,自己在代码中实现、用以绕过针对ntdll中函数的hook,特点是Syscall指令在程序自身的内存空间中,而不是ntdll的内存空间中,由此,AV/EDR也有了相应的检测机制,如果发现Syscall指令不在ntdll内存空间中,则将其视为可疑的IoC,攻击者为了消除这个IoC,间接系统调用技术在此背景下
基于 ExtJS 框架下 XSS 漏洞分析挖掘 先知技术社区 9 hours 45 minutes ago ExtJS代表扩展JavaScript,是基于YUI(Yahoo用户界面)的sencha的JavaScript框架和产品
直接系统调用之从上层API到下层API的旅程 先知技术社区 9 hours 45 minutes ago 前言越来越多的安全厂商实现了用户模式Hook,简单说就是恶意软件使用Windows API时,被安全厂商重定向到它自己的Hooking.dll,然后进一步分析,如果研判代码没有恶意行为则放行,如果研判代码有恶意行为则拦截,这促使攻击者使用了新的技术,例如Unhooking、直接系统调用、间接系统调用、等等本文主要介绍直接系统调用,并介绍如何在Visual Studio中通过C++创建一个使用直接系