php代码审计篇 - Dedecms 后台任意代码执行分析(link is external) 先知技术社区 3 hours 58 minutes ago 任意文件覆盖导致任意代码执行 一处漏洞点的两个利用方式
Tomcat文件上传基于Nginx绕过靶场全过程(link is external) 先知技术社区 4 hours 1 minute ago 昨天我们的师傅在群里发布了一道关于Tomcat的Web题,希望大家能贡献自己的思路,在这过场中大家积极参与,看到了很多解题的思路,我们师傅感觉非常不错,今天正好为了解答一些师傅们疑惑,在这里给大家普及一些关于Tomcat与Nginx相结合的资料供大家参考
Tomcat解析XML引入的新颖webshell构造方式(link is external) 先知技术社区 4 hours 2 minutes ago 通过分析Tomcat在启动过程中以及热部署过程中针对XML文件的解析策略,在该过程中将会调用setter方法的机制制作一个不同于JSP、JSPX的XML文件webshell
JNDI注入内存马并绕过Tomcat高版本(link is external) 先知技术社区 4 hours 2 minutes ago 最近在研究内存马,但是根据网上公开的资料和文章以及常见的JNDIExploit开源项目,在vulhub的fastjson 1.2.24靶场均无法复现成功,于是在深入了解jndi内存马注入的原理和流程之后,解决Tomcat8.5和Tomcat9高版本无法注入成功的问题。
从pwnlabs学习云安全(link is external) 先知技术社区 4 hours 3 minutes ago 本文记录了作者在练习 pwnedlabs 云安全靶场过程中的实战步骤与思路,涵盖多个场景,包括 公共S3枚举、EBS快照利用、RDS快照还原、S3访问控制绕过 及 Lambda + SQS 注入漏洞分析 等内容。
大语言模型幻觉的实践分析与多种优化方法总结对比(link is external) 先知技术社区 4 hours 4 minutes ago 大语言模型幻觉目前相对来说已经对比前两年好很多了,但是对于过于复杂的场景或者大模型未进行训练的数据可能还是会回答错误和不准确,因此这里通过简单的几个示例来了解大语言模型幻觉到底是什么情况,且如何进行优化和优化效果对比等。从而了解打大预言模型幻觉存在的情况。
从FastJ学习fastjson1.2.80反序列化(link is external) 先知技术社区 4 hours 5 minutes ago 从FastJ学习fastjson1.2.80反序列化fastjson 1.2.80 反序列化在 fastjson1.2.68 后期望类黑名单中新添了 AutoCloseable,Runnable,Readable 这三个类,导致以前的 1.2.68 的链子无法使用了,不过这种黑名单的修复方法可以通过找个新的期望类进行绕过,这个期望类就是 Throwable,当然光靠这个期望类还是无法利用的,还需要
自定义 String 哈希算法(link is external) 先知技术社区 4 hours 6 minutes ago 这篇文章主要介绍了自定义 String 哈希算法的定义、特点以及应用场景,特别详细地讲解了两种常见的算法:ROTR32 和 CRC32。
实战URL校验bypass:浅谈静态DNS解析姿势与CAS票据劫持案例(link is external) 先知技术社区 4 hours 6 minutes ago nip.io静态DNS解析技术 URL校验绕过 CSA单点票据劫持
polarctf2025夏季赛web(link is external) 先知技术社区 4 hours 8 minutes ago 简单的链子进入题目看到一段代码:<?phpclass A {public $cmd;function __destruct() {if (isset($this->cmd)) {system($this->cmd);}}}if (isset($_GET['data'])) {$data = $_GET['data'];@unserialize($data);} else {hi
CyberGame 2025 Web Writeup(link is external) 先知技术社区 4 hours 9 minutes ago [★★☆] Equestria - Door To The StablePoints: 6We are suspecting that the website on http://exp.cybergame.sk:7000/ is hiding something. We need to find out what is hidden in the website. We've gathered
从两次DOMPurify绕过探索绕过xss过滤器之法(link is external) 先知技术社区 4 hours 11 minutes ago 在 Web 开发中,注入用户提供的 HTML 代码需求普遍存在,但这一过程伴随显著的安全风险,尤其需防范跨站脚本攻击(XSS)。尽管业界已有成熟的 XSS 过滤器(如 DOMPurify),但其配置不当或机制缺陷仍可能被利用。本文聚焦于命名空间混淆、MXSS(突变 XSS)、DOM Clobbering等前沿攻击技术,通过解析基础概念与实战案例,揭示两次 DOMPurify 绕过的核心原理,旨在帮
Flask内存马各种姿势与查杀(link is external) 先知技术社区 4 hours 13 minutes ago Flask内存马各种姿势详解本篇以jinja2 ssti视角研究Flask高版本内存马拿request对象app.view_functions相关因为高版本给add_url_rule加了装饰器@setupmethod,这个装饰器会先调用app._check_setup_finished, 所以得将app._got_first_request改为False路由装饰器add_url_ruleadd_u