谁在用你的带宽赚钱?揭秘你的住宅网络是如何沦为代理节点的 先知技术社区 5 hours 43 minutes ago FlixVision APK 应用。表面上以免费观看电影、电视节目为噱头吸引用户安装,背地里却悄悄占用用户宽带资源,私自搭建隐蔽的网络代理通道。
Apache Shiro 反序列化与权限绕过漏洞分析及利用 先知技术社区 5 hours 43 minutes ago 前言:在平时测一些站点的时候,几乎都会有登录框或者一些权限存在区分的地方,在这些地方大部分又是使用shiro框架来负责权限操作的;网上的一些原理或者操作太过抽象和分散,于是这篇文章就是谈谈shiro框架的一些漏洞合集和简单分析。首先什么是shiro框架呢?Apache Shiro 是一个功能强大且易于使用的 Java 安全框架,用于处理身份验证、授权、加密和会话管理等核心安全性问题。Shiro 可
MazeSec靶机SDL提权部分复盘:探究Linux跨分区移动底层逻辑 先知技术社区 5 hours 43 minutes ago 本文深入剖析了一类由安全工具隔离机制引发的非典型特权提升漏洞。文章以 ClamAV 的 clamscan --move 参数为切入点,通过对比 /tmp (tmpfs 独立分区) 与 /home (根分区同设备) 两个不同路径下的文件移动行为,揭示了 Linux 内核系统调用 rename() 在跨分区场景下的 Fallback(降级)机制。
Python Class Pollution:从属性覆盖到远程代码执行 先知技术社区 5 hours 43 minutes ago 类属性污染实现全局权限提升、__globals__ 劫持覆盖 Flask SECRET_KEY 实现会话伪造、以及全局变量篡改实现 RCE。
2026数字中国创新大赛数字安全赛道 网络安全 决赛 FlagVault 先知技术社区 5 hours 43 minutes ago 决赛一共有3个题目有解, 一个misc,两个逆向 ,misc考的是流量分析,逆向考的是 安卓native逆向,和 exe逆向 这个题目全场12解,也是感受到了CTF 线上和线下的巨大差异,在AI时代,线上貌似谁都可以成为全栈,大家都很浮躁,静下心来学东西的人变少了,线下一脱离ai,就原型毕露了 (当然也包括我),还是想要劝勉一下自己,希望自己不要浮躁,踏实求学
中转钓鱼攻击劫持 opencode,claudecode,openclaw 先知技术社区 5 hours 43 minutes ago 通过构造恶意的中转站来劫持 opencode,claudecode,openclaw 从而实现命令执行,乃至于上线 c2
我做了一个用自然语言挖漏洞的 AI 渗透工具:VulnClaw 先知技术社区 5 hours 43 minutes ago 记得以前做渗透,信息收集要开一堆工具,漏洞利用要自己找 POC,报告写完一天没了。 最近写了一个 CLI 工具 VulnClaw,把这个流程串起来了: 自然语言输入 → AI 理解意图 → MCP 工具链 → 全自动渗透 → 自动出报告。 GitHub 开源,MIT 协议,欢迎试用。
interactive-process-mcp:让 AI Agent 拥有交互式终端能力 先知技术社区 5 hours 44 minutes ago 当我们在终端里工作时,大量操作本质上是多轮交互的过程——SSH 登录服务器需要先输入密码,再执行命令;Python REPL 中逐行调试代码,每一步都依赖上一步的结果;交互式安装程序不时弹出 [Y/n] 提示等待回应。这些场景对人类来说稀松平常,但对于 AI Agent 而言却是一道难题:它们原生只能执行一次性命令,运行完毕立刻返回结果,无法在多个对话轮次中持续地读写同一个进程。 intera
从2026数字中国创新大赛数字安全赛道 网络安全 决赛 Bridge题目 入门鸿蒙逆向 先知技术社区 5 hours 44 minutes ago ``0解鸿蒙逆向题`` 对于一个没有系统接触过鸿蒙逆向的小白,在线下比赛中做出来确实比较困难,这篇文章从鸿蒙小白的角度 探讨 鸿蒙hap包逆向的完整流程及重点难点 随着HarmonyOS NEXT在2024年底正式商用,纯鸿蒙应用的数量在过去一年多迅速增长,安全研究领域对鸿蒙逆向的需求也随之而来。与Android生态成熟的逆向工具链相比,鸿蒙逆向目前仍处于早期阶段,公开的分析资
基于AI生成的WinRAR钓鱼网站攻防分析 先知技术社区 5 hours 44 minutes ago 钓鱼网站利用AI生成逼真页面、仿冒官方域名排名,诱导用户下载携带恶意载荷的“WinRAR安装包”。
从 SMB 到 RDP:一次横向移动攻击链的深度剖析 先知技术社区 5 hours 45 minutes ago 在内网攻防对抗中,攻击者常利用 SMB、WinRM 等合法管理协议进行横向移动,并通过 SMB3 和 RDP 等协议的加密特性隐藏恶意行为,给应急响应与威胁溯源带来了巨大挑战。本文以2026软件系统安全赛中的典型内网横向移动流量分析赛题为分析对象,详细梳理了攻击链的完整还原过程。首先,从网络流量中提取 NetNTLMv2 响应并离线破解以获取明文凭据;随后,利用该凭据解密 WinRM 会话,识别并
【漏洞复现】cPanel&WHM认证绕过漏洞(CVE-2026-41940)分析 先知技术社区 5 hours 46 minutes ago 本文详细分析了 cPanel & WHM 认证绕过漏洞(CVE-2026-41940)的原理与复现过程,该漏洞源于系统会话机制未严格过滤换行符(CRLF),未授权攻击者可利用此缺陷,在预认证阶段将伪造的 root 权限标识注入至底层 Session 文件中。随后通过触发缓存提升机制使恶意数据生效,从而直接绕过登录校验,获取WHM 管理员权限。
如何绕过EDR实现DumpHash 先知技术社区 5 hours 46 minutes ago 本文简略的梳理了Windows DumpHash的流程,并通过系统白程序Reg.exe的拓展应用,巧妙的绕过了杀软的拦截点,实现了绕过EDR从而DumpHash的目的,同时根据实际测试,该方法针对Windows系列系统具有有效性,操作难度不大,具有实战价值。