Process Mockingjay:利用用户空间RWX段实现代码执行的注入技术(link is external) 先知技术社区 2 weeks 5 days ago Process Mockingjay是安全研究团队Security Joes开发的一种新型进程注入技术,该技术利用Windows系统中已存在的具有默认RWX(Read-Write-Execute)权限的DLL文件段来执行恶意代码,从而规避现代端点检测与响应(EDR)解决方案的检测。这种技术之所以被命名为"Mockingjay"(模仿鸟),是因为它比其他注入技术更加"平滑",需要更少的步骤即可实现,
从零开始复现CVE-2023-20073(link is external) 先知技术社区 2 weeks 5 days ago CVE-2023-20073是 winmt师傅挖到的思科的一个漏洞,Cisco RV340,RV340W,RV345和 RV345P 四款型号的路由器存在未授权文件上传漏洞,即攻击者可以通过上传文件到/tmp/upload目录下配合upload.cgi可以完成存储型xss攻击,实现篡改登录页面
D-Link DIR 615/645/815 service.cgi远程命令执行漏洞(link is external) 先知技术社区 2 weeks 6 days ago D-Link DIR 615/645/815 service.cgi远程命令执行漏洞
yonkies_keygenme_3 writeup 及代码复用(编译/链接进代码)的技巧(link is external) 先知技术社区 2 weeks 6 days ago keygen,代码复用
【V8】UMDCTF2025 literally-1984/1985 WriteUp(link is external) 先知技术社区 2 weeks 6 days ago 本文是关于UMDCTF2025的两道V8-CTF题目的解题思路分享,详细阐述了从patch到exp的完成过程,以及关于WasmTrustedInstanceData.jump_table_start覆盖的利用手法。
spring cloud gateway关于X-Forwarded-Proto的处理(link is external) 先知技术社区 2 weeks 6 days ago 事件起因还是大佬 无在无不在 提交了份关于利用spring cloud gateway的spel漏洞,CVE-2022-22947。这个漏洞没什么太大的问题,利用就是通过动态路由注册进行触发,关键是通过X-Forwarded-Proto构造的请求包存在一定绕过的逻辑。这个解析处理的逻辑很有趣,不久前看到大佬星球也有文章详细说明了常见的解析问题,本次就把之前的Spring gateway定位记录做
House of Cat:绕过 glibc 2.24 后 Vtable 检查的 IO_FILE 利用技术详解(link is external) 先知技术社区 2 weeks 6 days ago 从源码层面调试分析house of cat 的攻击流程
Linux提权由浅入深(link is external) 先知技术社区 3 weeks 3 days ago 本文系统地介绍了在渗透测试与内网攻防中至关重要的 Linux 提权技术。先阐述了权限划分的基本原理,包括用户与用户组、文件权限、特殊权限(SUID、SGID、SBIT)等核心概念;然后通过自动化工具与手动命令详细说明了信息收集阶段的关键操作,如系统版本、用户信息、明文密码及 SSH 密钥的获取方式。文章重点介绍了几类常见提权手法,包括内核漏洞利用、/etc/passwd 伪造、Docker 容器逃
大语言模型幻觉的实践分析与多种优化方法总结对比(link is external) 先知技术社区 3 weeks 3 days ago 大语言模型幻觉目前相对来说已经对比前两年好很多了,但是对于过于复杂的场景或者大模型未进行训练的数据可能还是会回答错误和不准确,因此这里通过简单的几个示例来了解大语言模型幻觉到底是什么情况,且如何进行优化和优化效果对比等。从而了解打大预言模型幻觉存在的情况。
Apache Kafka Client 任意文件读取与SSRF 漏洞(CVE-2025-27817)分析(link is external) 先知技术社区 3 weeks 3 days ago 此漏洞原因为kafka clients进行OAuth 2.0 认证时对token获取来源未作校验
pdd搜索请求分析+加密参数部分分析(link is external) 先知技术社区 3 weeks 3 days ago 文章记录了对PDD App搜索请求中加密参数anti-token的逆向分析过程。通过抓包、Hook、RPC等技术,成功定位并获取了anti-token,实现了搜索请求的复现。主要内容包括请求分析、加密参数定位、RPC调用以及Native层初步分析。
实战URL校验bypass:浅谈静态DNS解析姿势与CAS票据劫持案例(link is external) 先知技术社区 3 weeks 3 days ago nip.io静态DNS解析技术 URL校验绕过 CSA单点票据劫持
从pwnlabs学习云安全(link is external) 先知技术社区 3 weeks 3 days ago 本文记录了作者在练习 pwnedlabs 云安全靶场过程中的实战步骤与思路,涵盖多个场景,包括 公共S3枚举、EBS快照利用、RDS快照还原、S3访问控制绕过 及 Lambda + SQS 注入漏洞分析 等内容。
CMCTF2025--web(link is external) 先知技术社区 3 weeks 3 days ago 1.pop之我又双叒叕重生了 简单的反序列化创建A4实例(最终目标是执行它的fun()方法)创建A3实例,将其$a3属性设为A4实例创建A2实例,将其$a2属性设为A3实例创建A1实例,将其$a1属性设为A2实例当这个对象链被反序列化时:A1的__wakeup()调用A2的get_flag()A2的get_flag()尝试将$a2(A3对象)与字符串拼接这会触发A3的__toString(),调用
JNDI注入内存马并绕过Tomcat高版本(link is external) 先知技术社区 3 weeks 3 days ago 最近在研究内存马,但是根据网上公开的资料和文章以及常见的JNDIExploit开源项目,在vulhub的fastjson 1.2.24靶场均无法复现成功,于是在深入了解jndi内存马注入的原理和流程之后,解决Tomcat8.5和Tomcat9高版本无法注入成功的问题。