Raw Socket 隐蔽通信实战:从 0 实现 ICMP 隧道 先知技术社区 7 hours 39 minutes ago 在渗透测试和内网穿透场景中,ICMP 隧道是一种经典的隐蔽通信手段。市面上已经有不少成熟工具,比如 icmpsh、PingTunnel、icmptunnel 等,它们功能完善、开箱即用。但在实际使用中,我逐渐发现了一个问题:这些工具都是"黑盒"——你能用它们完成任务,却很难理解它们是如何工作的,更无法根据实际需求定制协议细节或调整流量特征。
AI 下红队安全工具开发及对接(大模型+MCP)实践 先知技术社区 7 hours 40 minutes ago 本文主要是讲 AI 时代下的红队安全工具的开发,以及如何把安全工具接到大语言模型里。涉及到 MCP 客户端的结合,分布式的 MSF 的命令的执行,如何独立的 session 管理,代码优化的思路及调试等内容。以红队安全工具开发的细节处理为初始点,让初学者也能玩转 MCP。
Sentinel 与 MySQL 隐式转换机制的叠加利用 先知技术社区 7 hours 40 minutes ago 这款老设备它运行着一套老旧的 PHP 代码,此前团队已经过数次审计,我本人就热衷于在高难度的 Web 环境中挖掘漏洞。往往这种旧设备功能模块单一,即使存在漏洞也是复杂且隐蔽的,可能得将各类漏洞进行综合利用,才能完成一整条完整的漏洞利用链。
CVE-2026-1470:n8n 原型链沙箱逃逸RCE后端调用链精解 先知技术社区 7 hours 43 minutes ago 漏洞简介n8n 在其工作流表达式评估系统中存在一个关键的远程代码执行(RCE)漏洞。经过认证的用户在工作流配置过程中提供的表达式,可以在与底层运行时隔离不足的执行上下文中进行评估。 经过认证的攻击者可能会滥用这种行为,以n8n进程的权限执行任意代码。成功的利用可能导致受影响实例的全面入侵,包括未经授权访问敏感数据、修改工作流程以及系统级作的执行。漏洞影响评分:9.9版本:<1.123.17,
记一次外网打点到Pickle 反序列化获取内网权限的过程 先知技术社区 7 hours 44 minutes ago 外网打点:端口探测使用nmap进行端口探测发现存在22,80端口存活配置host文件之后,访问80端口,发现存在web页面web页面渗透测试测试功能,发现是一个聊天软件注册用户[email protected]/[email protected]发现存在点赞功能和评论功能漏洞入口XSS漏洞使用burp抓包尝试,发现存在·xss漏洞点击帖子上的“点赞”按钮后,界面会立即显示已点赞的用户列表。该列表会动态变化——每次
免杀—0行为反沙盒,一招鲜吃遍天 先知技术社区 7 hours 44 minutes ago 众所周知传统的反沙盒思路是调用函数查询系统的一些配置,如时区、内存、CPU等,但是这种行为是被标记为高敏感度行为,如果写入反沙盒会适得其反。所以我们需要一种没有任何威胁的行为去把这事办了,截图是很正常的一个行为,如果我对桌面进行局部截图,检查特征进行匹配,那么就可以完成0行为的反沙盒了。
【AI赋能】MCP+Skill能力下的前端JS逆向自动化落地 先知技术社区 7 hours 45 minutes ago 结合chrome-devtools-mcp的能力并加上Skill的规范,实现JSRPC+Flask+autoDecoder方案的前端JS逆向自动化分析,提升JS逆向的效率
CrewAI FileWriterTool + PickleHandler 组合漏洞链 RCE 漏洞分析 先知技术社区 7 hours 45 minutes ago CrewAI FileWriterTool + PickleHandler 组合漏洞链 RCE 漏洞分析
结合真实案例讲解OWASP Top 10 for Agentic Applications for 2026 先知技术社区 7 hours 45 minutes ago 结合自己发现和公开的案例来讲解这十大风险
AI Agent记忆系统攻击与防御:从上下文污染到工具链劫持的知识泄露 先知技术社区 7 hours 47 minutes ago 模型输出即知识泄露,Agent执行即风险暴露。攻击者可以通过污染记忆、操控工具返回、诱导工作流执行路径,系统性地提取训练数据和用户交互记录。
Cybersecurity AI vulnerable to command Injection(CVE-2026-25130)漏洞分析 先知技术社区 7 hours 50 minutes ago Cybersecurity AI vulnerable to command Injection(CVE-2026-25130)漏洞分析漏洞描述CAI(网络安全 AI)框架的函数工具中存在多个参数注入漏洞。用户控制的输入通过子进程直接传递给壳层命令 subprocess.Popen() 的 shell=True,允许攻击者在主机系统上执行任意命令。这个漏洞实际利用起来比较鸡肋,感觉更多的是考虑间接
深入学习PE文件结构系列(下) 先知技术社区 7 hours 50 minutes ago 0x1 前言本篇文章是Windows PE学习的下篇,讲述Windows PE中的导入、重定位,以及用C++实现一个PE Parser,PE导入主要分为三部分:导入目录表(Import Directory Table)、导入查询表(Import Lookup Table)、导入地址表(Import Address Table),这三部分都位于.idata(导入数据节)中,然后会讲述PE重定位是什么
Dokploy RCE (CVE-2026-24841) 深度分析:复现 WebSocket 下的核弹级逃逸 先知技术社区 7 hours 51 minutes ago 复现最新的漏洞Dokploy RCE (CVE-2026-24841)
AI时代的EICAR病毒:用魔术字符串瘫痪Claude的攻防实验 先知技术社区 7 hours 51 minutes ago 可用于触发Claude模型拒绝响应的字符串、png图片、docx文档、pdf文档、IDA伪代码、恶意脚本等