从TLS指纹到流量阻断:基于JA3与Suricata的恶意软件检测实战 先知技术社区 15 hours 26 minutes ago 随着HTTPS加密通信的普及,传统基于明文特征的流量检测方法逐渐失效,恶意软件也越来越多地利用TLS协议隐藏其通信行为,给安全检测带来了新的挑战。针对这一问题,JA3指纹技术通过对TLS ClientHello消息中的关键字段进行特征提取与哈希计算,实现了在加密流量环境下对客户端行为的有效识别。
基于 WireGuard 与 Caddy 构建红队应用层流量重定向器 先知技术社区 15 hours 26 minutes ago 本文介绍利用 WireGuard 组建加密隧道并结合 Caddy 实现应用层 TLS 卸载的流量重定向架构。通过配置反向代理规则将特定路径流量转发至内网 C2 服务器,有效隐藏真实 IP 并伪装业务流量特征。该方法相比传输层透传更能规避防火墙对非标准加密流量的检测。
2026阿里CTF MHGA题解:基于ViburDBCP与HessianProxy的JNDI注入高版本绕过研究 先知技术社区 15 hours 27 minutes ago 2026阿里CTF MHGA题解:基于ViburDBCP与HessianProxy的JNDI注入高版本绕过研究
初学者如何分析真实的恶意样本?Hancitor 实战全流程记录 先知技术社区 15 hours 27 minutes ago 想学恶意软件分析却被满屏的乱码和复杂的算法劝退?本文将带你“拆解”一个真实的 Hancitor 样本,把晦涩的逆向理论转化为可操作的实战笔记。我们将像侦探一样,通过寻找内存中的“指纹”(如 M8Z 标志)来穿透程序的层层伪装。文章详细记录了从环境搭建、关键 API 监控到最终还原核心 C2 配置的全过程,特别针对初学者容易困惑的 RC4 密钥派生机制进行了深度拆解。无论你是逆向新手还是安全爱好者,
【AI安全】Claude Code使用教程&免费白嫖token&渗透测试/CTF Skills提示词& MCP使用 先知技术社区 15 hours 28 minutes ago 这篇文章总字数:10795个,写到这里这篇关于Claude Code相关操作以及一些自己总结的学习思路方法都已经汇总了,这篇文章主要是给大家介绍目前主流的Claude Code在我们本地搭建部署,我们配合CC-Switch可以很便捷的使用AI大模型,包括后面的各种AI Agents skills编写、claude提示词相关作用和后面的MCP服务器管理。主要还是根据自己的一个需求进行调配使用。
CVE-2026-33075 FastGPT 从外部 PR 到高权限执行 先知技术社区 15 hours 28 minutes ago 漏洞描述FastGPT 是一个 AI 代理构建平台。在 4.14.8.3 及以下版本中,fastgpt-preview-image.yml 工作流程易受到任意代码执行和外部贡献者秘密窃取的风险。它使用 pull_request_target(运行时可访问仓库机密),但会从拉取请求作者分支中借出代码,然后通过攻击者控制的 Dockerfile 构建并推送 Docker 映像。这也使得通过生产容器注册
CVE-2026-27971 Qwik 框架反序列化 RCE 漏洞分析与利用 先知技术社区 15 hours 28 minutes ago 本文分析了 Qwik 框架 server$ RPC 机制中的不安全反序列化漏洞 CVE-2026-27971,通过构造恶意 application/qwik-json 请求并利用 QRL 对象 Hash 校验绕过逻辑,实现了未授权远程代码执行。文章详细拆解了从请求解析到动态模块加载的完整攻击链,揭示
NCTF2026-PWN方向详解(全) 先知技术社区 15 hours 28 minutes ago 有基于vfs的栈,一次性的非栈上格式化,2.39的offbynull,以及24字节的shellcode的IOT
VishwaCTF 2026 wp 先知技术社区 15 hours 29 minutes ago 本文解析 VishwaCTF 2026 Writeup,涵盖迷宫路径 BFS 编码、LCG 参数恢复及 APK 逆向。核心利用 Base58 解码 ISO 隐藏数据、堆快照提取内存 Flag 及 Apache Syncope Keymaster 参数 XXE 漏洞。揭示了多种 CTF 题型中从静态分
2026-SUCTF-JDBC-Master:鉴权绕过与JDBC任意代码执行 先知技术社区 15 hours 30 minutes ago 本文分析了SUCTF题目SU_jdbc-master的完整攻击链。利用Unicode字符ſ转大写为S的特性,绕过仅做小写匹配的Spring MVC鉴权拦截器;随后通过Jackson反序列化覆盖默认JDBC驱动为存在漏洞的Kingbase8,结合临时文件写入与文件描述符爆破,触发恶意Spring XML配置加载,最终实现命令执行回显。