LilacCTF2026 Writeup 先知技术社区 22 hours 13 minutes ago 本届 LilacCTF 2026由XCTF联赛的合作单位哈尔滨工业大学 Lilac 战队组织,由赛宁网安提供技术支持。作为第十届XCTF国际联赛的分站赛,本次比赛将采用在线网络安全夺旗挑战赛的形式,面向全球开放
TheHackersLabs Ipeuveseis 专家级靶机全链路渗透实录 先知技术社区 22 hours 32 minutes ago ipeuveseis 是一台极具挑战性的 Expert 级靶机。它彻底抛弃了传统的 IPv4 网络协议栈,构建了一个完全基于 IPv6 链路本地地址与组播协议 的渗透场景。在该环境中,常规的自动化扫描工具将大面积失效,迫使渗透者必须回归网络协议底层,通过精确的地址计算与多层跳板(Pivoting)来实现最终的宿主机逃逸。
CVE-2026-24399:ChatterMate AI 存储型XSS漏洞后端调用链详解 先知技术社区 1 day ago 漏洞简介ChatterMate 是一个无代码的 AI 聊天机器人代理框架。在1.0.8及以下版本中,聊天机器人在提供恶意HTML/JavaScript负载时接受并执行。具体来说,包含JavaScript的<iframe>负载:URI可以在浏览器环境中被处理和执行。这允许访问敏感的客户端数据,如localStorage令牌和Cookie,从而实现客户端注入。这个问题在1.0.9版本中已经
CVE-2026-25130:CAI AI框架命令注入漏洞精解 先知技术社区 1 day ago 漏洞描述CAI 是一个人工智能安全的框架。在包括0.5.10版本及之前的版本中,CAI 框架的函数工具中包含多个参数注入漏洞。用户控制的输入通过“subprocess”直接传递给shell命令。Popen()' 带有 'shell=True',允许攻击者在主机系统上执行任意命令漏洞影响评分:9.7版本:<=0.5.10漏洞分析攻击者创建一个看似正常的网络安全博客页面,将恶意指令隐藏在HTM
CVE-2026-1470:n8n 原型链沙箱逃逸RCE后端调用链精解 先知技术社区 1 day 1 hour ago 漏洞简介n8n 在其工作流表达式评估系统中存在一个关键的远程代码执行(RCE)漏洞。经过认证的用户在工作流配置过程中提供的表达式,可以在与底层运行时隔离不足的执行上下文中进行评估。 经过认证的攻击者可能会滥用这种行为,以n8n进程的权限执行任意代码。成功的利用可能导致受影响实例的全面入侵,包括未经授权访问敏感数据、修改工作流程以及系统级作的执行。漏洞影响评分:9.9版本:<1.123.17,
vLLM 远程代码执行漏洞(CVE-2025-66448) 先知技术社区 1 day 1 hour ago 漏洞来源漏洞描述vLLM 是一个用于大型语言模型 (LLM) 的推理和服务引擎。在 0.11.1 版本之前,vllm 的一个名为 Nemotron_Nano_VL_Config 的配置类存在一个严重的远程代码执行漏洞。当 vllm 加载包含 auto_map 条目的模型配置时,该配置类会使用 get_class_from_dynamic_module(...) 解析该映射,并立即实例化返回的类。这
C# 逆向工程入门指南 - 从dnSpy到实战破解 先知技术社区 1 day 3 hours ago C# 作为微软推出的面向对象编程语言,在桌面应用和游戏开发领域应用广泛。相比传统的 C/C++ 程序,C# 程序的逆向难度要低很多,因为它编译后的中间语言(IL)保留了大量的符号信息,这使得我们可以通过专门的工具将其反编译成几乎和源代码一样的形式。本文将从 C# 程序的特征识别开始,逐步介绍 dnSpy 工具的使用方法,以及如何处理混淆和加壳的程序,最后通过几个实际的 CTF 题目来巩固所学知识
CVE-2026-1470:n8n 原型链沙箱逃逸RCE漏洞详细分析 先知技术社区 1 day 4 hours ago 漏洞来源漏洞描述n8n 的工作流表达式求值系统存在严重的远程代码执行 (RCE) 漏洞。已认证用户在工作流配置期间提供的表达式可能会在与底层运行时隔离不足的执行上下文中进行求值。已认证的攻击者可以利用此漏洞,以 n8n 进程的权限执行任意代码。成功利用此漏洞可能导致受影响实例完全被攻陷,包括未经授权访问敏感数据、修改工作流以及执行系统级操作。漏洞分析漏洞入口点在packages/cli/src/s
CVE-2026-22709:vm2沙箱逃逸漏洞后端调用链深度解析 先知技术社区 1 day 7 hours ago 漏洞简介VM2 是一个开源的虚拟机/沙盒Node.js。在 vm2 版本 3.10.2 之前,'Promise.prototype.then' 和 'Promise.prototype.catch' 的回调净化可以被绕过。这使得攻击者能够逃离沙盒,运行任意代码。在 lib/setup-sandbox.js 中,'localPromise.prototype.then' 的回调函数被净化,但 'gl
Nullbyte渗透靶场精讲 先知技术社区 1 day 10 hours ago Nullbyte渗透靶场精讲,涉及信息收集,Hydra表单暴力破解,John md5哈希暴力破解,SQL注入多种利用,suid可执行文件利用提权,值得研究和学习。