DC-9 靶机渗透实战:从 SQL注入到提权的双解法复现解析(link is external) 先知技术社区 1 week 2 days ago 最近因为一些原因,重新玩DC系列靶机。在几个小伙伴的讨论下有把DC-9靶机弄出了两种解题方法
FakeArray 的新构造 + 劫持 Wasm LazyCompile 实现通用控制流劫持(link is external) 先知技术社区 1 week 2 days ago 本文主要探讨已经能够通过漏洞实现addrOf()、fakeObject()这样的原语后,如何最终实现程序流完整控制的通用手法。从提出新型Fakearray构造方式以绕过JSArray.elements结构校验,又介绍了WASM函数完整调用流程以及LazyCompile,从而提出一种基于覆盖Instance对象的jump_start_table的控制程序流方法
Java 反序列化:Apache Commons Collections CC6 利用链深度解析(link is external) 先知技术社区 1 week 3 days ago 环境搭建jdk 8u71Commons Collection 3.2.1jdk下载地址:https://www.oracle.com/java/technologies/javase/javase8-archive-downloads.html#license-lightbox具体搭建流程与CC1链是一样的,可以看我之前的文章。注意CC6对jdk是不受版本限制的,所以任意版本都行,但Commons
Java 反序列化:Apache Commons Collections CC1 利用链深度解析(link is external) 先知技术社区 1 week 3 days ago Commons ClollectionsCommons Collection是Apache软件基金会的一个开源项目,它为 Java 的集合框架提供了一系列额外的集合类和算法。这些类和算法在 Java 的标准集合框架的基础上进行了扩展,使得开发者在处理集合数据时可以更加灵活和高效。Commons Collections 提供了各种强大的集合接口和实现,如有序集合、队列、堆等,以及一些高级算法,如过滤
[论文Review] Text-to-LoRA: Instant Transformer Adaptation 一种根据任务描述生成LoRA模型的hypernetwork(link is external) 先知技术社区 1 week 3 days ago Text-to-LoRA是一个LoRA生成器,基于hypernetwork架构,输入一段任务描述,输出对应的LoRA适配器,是多任务 LoRA 的一个有竞争力的替代方案。
jackson的二次反序列化分析(link is external) 先知技术社区 1 week 3 days ago jackson的二次反序列化分析jackson 调用 getter 方法这条链子在平时 CTF 比赛中用的非常多,一个是因为 spring boot 框架自带 jackson 依赖,二是它反序列化没有黑名单。而一般遇到重写了 resolveClass 方法的黑名单,常用的是 jackson+SignedObject 二次反序列化进行绕过。SignedObject 二次反序列化该类是 java.se
fake_chunk与top chunk衔接的问题(link is external) 先知技术社区 1 week 3 days ago 伪造unsorted bin来释放时 ,与top chunk的衔接问题
利用中间人做tls卸载实现C2检出(link is external) 先知技术社区 1 week 5 days ago 随着网络攻击技术的发展,越来越多的恶意 C2(Command and Control)通信采用 TLS 加密,以规避传统网络安全设备的检测。本文提出一种基于中间人(MitM)机制的 TLS 卸载方法,用于实现加密流量下的 C2 通信检出。该方法通过在客户端与服务端之间引入中间人代理,拦截并解密 TLS 流量,从而将原本不可见的加密通信还原为明文,供入侵检测系统(如 Suricata)或自定义规则引
从DASCTF 2025上半年赛-泽西岛开始的H2 JDBC RCE漏洞分析(link is external) 先知技术社区 1 week 5 days ago 这段代码主要实现了数据库的连接测试操作,并且其中有一些过滤以及限制,首先其接收jdbcUrl参数,并且要求其以jdbc:h2开头,然后会在结尾加上;FORBID_CREATION=TRUE这一字符串,这段字符主要作用是禁止创建数据库,这里是需要绕过的,看p神的文章中是因为只要将分号使用反斜线转义,分号就会变成一个普通字符串。 然后会进行一个黑名单的过滤操作,要求不能使用黑名单中的字符,这里主要就是
记一次域渗透从打点到内网(link is external) 先知技术社区 2 weeks 5 days ago 一、环境信息本次靶场涉及多台主机,其 IP 信息如下:kali 攻击机:172.20.10.3web 服务器:外网 IP 为 172.20.10.3,内网 IP 为 192.168.93.100web - Ubantu:192.168.93.12win7:192.168.93.30win2008:192.168.93.20win2012:192.168.93.10二、外网阶段渗透1. 信息收集首先
BeaconKiller快速定位beacon进程和通信URL(link is external) 先知技术社区 2 weeks 5 days ago 针对http/https的beacon的检测工具,适合应急场景,快速定位beacon进程和通信URL
MCP安全风险-八大攻击面与防御策略解析(link is external) 先知技术社区 2 weeks 5 days ago MCP重新定义了大语言模型(LLM)与外部世界的互动方式。本文主要介绍并复现MCP服务的提示词注入、工具投毒、命令注入等漏洞,以及给出了相关漏洞的防护策略。
DataEase 权限绕过与远程代码执行漏洞分析(link is external) 先知技术社区 2 weeks 5 days ago 通过分析DataEase权限绕过与远程代码执行漏洞,学习docker远程调试、权限绕过及H2 JDBC命令执行漏洞。