java之jdk17反射机制绕过深入剖析 先知技术社区 3 hours 57 minutes ago java之jdk17反射机制绕过深入剖析问题分析先写一个测试代码,通过反射调用 defineclass 方法加载恶意字节码,然后进行运行的时候发现报错,看报错信息不难发现是在 setAccessible 出的问题,跟进该方法调用了 checkCanSetAccessible 方法,继续跟进看着逻辑有点多,但是发现如果满足下面这几种情况是可以返回 true 就可以进行反射调用了。第一个 if:调用者
Ollama 文件存在性泄露漏洞 (CVE-2024-39719) 详细分析 先知技术社区 3 hours 57 minutes ago CVE-2024-39719 是一个影响 Ollama 0.3.14 及之前版本的文件存在性泄露(File Existence Disclosure)漏洞。该漏洞允许攻击者通过 API 接口探测服务器上特定文件是否存在,从而可能导致信息泄露。
从原生反序列化到Hessian反序列化的hook方法 先知技术社区 3 hours 59 minutes ago 虽然网上存在许多hook Javanative反序列化的文章,然而却没有针对Hessian反序列化的。本文探究了一种通用性的方式,能够在awdp等线下赛中针对Hessian反序列化进行高效快速的修复。
Sharp4BypassAMSI:一款通过 Patch 内存绕过 AMSI 检测的工具 先知技术社区 4 hours ago 自从无文件攻击成为主流,攻击者们越来越倾向于将 payload 保存在内存中,通过脚本解释器动态加载并执行,从而绕过杀软和防火墙的查杀。这种趋势对传统反病毒软件提出了新的挑战,而微软推出的 AMSI 正是为应对这一问题而诞生。
Spring-Security大小写敏感比较授权绕过(CVE-2024-38827) 先知技术社区 4 hours 9 minutes ago 本文分析了 Spring-Security大小写敏感比较授权绕过(CVE-2024-38827)的漏洞成因以及修复方案
银狐黑产组织最新Loader攻击样本分析 先知技术社区 4 hours 34 minutes ago 最近几年银狐类黑产团伙非常活跃,今年这些黑产团伙会更加活跃,而且仍然会不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,此前大部分银狐黑产团伙使用各种修改版的Gh0st远控作为其攻击武器,远程控制受害者主机之后,进行相关的网络犯罪活动。
XSS由浅入深 先知技术社区 4 hours 43 minutes ago XSS(跨站脚本攻击)是一种常见的 Web 安全漏洞,攻击者通过向网页注入恶意脚本,利用浏览器的漏洞在用户端执行恶意操作。XSS 漏洞主要有三种类型:反射型 XSS、存储型 XSS 和 DOM 型 XSS。反射型 XSS 通过恶意链接诱使用户点击,立即执行脚本;存储型 XSS 将恶意脚本存储在服务器中,导致后续访问的用户都被攻击;DOM 型 XSS 通过修改客户端的 DOM 来执行恶意脚本。XSS
多阶段DarkCloud Stealer分析与溯源反制 先知技术社区 4 hours 44 minutes ago DarkCloud Stealer是一款由vc6编写信息窃取程序,本文对其一个样本进行分析后发现,攻击者通过多重内存反射加载试图绕过杀软。
MCMS代码安全审计小记 先知技术社区 4 hours 44 minutes ago MCMS是一款基于SpringBoot 2架构的内容管理系统,它主要用于管理和监控计算机网络中的各种设备和资源,MCMS可以帮助管理员轻松地配置、监视和维护网络设备,提供网络拓扑图、设备状态、流量监控、安全性管理等功能
【二进制静态分析工具-Binabsinspector】从入门到进阶 先知技术社区 4 hours 47 minutes ago Binabsinspector是一款是由Keenlab开发的一款基于ghidra的二进制静态分析工具。现有文章主要介绍安装部署以及如何基于GUI插件的方式使用该工具,但是对如何基于该工具进行二次开发着墨较少。因此,本文旨在通过介绍该工具的常见接口,基于笔者日常使用过程中的实际需求,剖析其代码实现,希望能够为安全研究人员使用该工具和二次开发提供参考。
记一次在域内多个用户横跳到获取域控及域内hash获取的多种方式 先知技术社区 5 hours 4 minutes ago 信息收集端口扫描使用nmap进行端口探测,发现存在多个端口存活接着使用nmap进行探测具体协议接着使用其探测具体协议。SMB-TCP 445使用netexec进行共享枚举smbclient未授权访问guest有权访问该HR共享。使用smbclient访问发现一个文件,下载到本地进行查看。爆破用户ID使用netexec暴力破解从 0 到 4000 的用户 ID使用grep创建用户列表michael.
2025御网杯 misc+crypto+web全解+re1 先知技术社区 5 hours 14 minutes ago WebYWB_Web_xff先看源码,需要修改ip进行登录使用插件修改ip随意输入登录即可YWB_Web_未授权访问先抓包,发现cookie存在问题,url解码看看,是序列化数据,最后一位是0,可以修改为1越权登录格式如下成功拿到flageasyweb首先代码审计,需要post传参cmd,并且回显被注释了,无回显的RCE使用curl进行数据外带,--data指定命令,需要使用公网服务器接收YWB_