把CC4链拆到字节码:一文看透Java反序列化从PriorityQueue到TemplatesImpl的完整触发路径 先知技术社区 5 hours 47 minutes ago 一文看透Java反序列化从PriorityQueue到TemplatesImpl的完整触发路径
2026SUCTF SU_LightNovel WriteWp 先知技术社区 5 hours 47 minutes ago 2026SUCTF 域流量题目SU_LightNovel解题思路,涉及rpc计划任务流量、ADCS、U2U和TimeRoasting攻击等知识
php8 首个 bypass disable function漏洞 先知技术社区 5 hours 47 minutes ago php8 首个 bypass disable function漏洞,已武器化为蚁剑插件
长城杯 2026 决赛 Shop 题 GLIBC 2.43 Heap 利用与 Tcache 劫持 先知技术社区 5 hours 47 minutes ago 本文复现了长城杯 2026 决赛 Shop 题目的解题过程,重点分析了 GLIBC 2.43 版本下堆结构体的逆向还原方法。文章详细阐述了通过伪造 Unsortedbin 泄露基址、利用 Tcache Perthread Struct 偏移缺陷劫持堆块指针以及栈迁移执行 ORW 的技术细节。该案例展
[原创]trx ctf 2026 house of fishing 先知技术社区 5 hours 48 minutes ago 文章首发于看雪论坛 [原创]trx ctf 2026 house of fishing 参考文献TRX CTF 2026 house-of-fishing Writeup · rawpayload前言看了一下 trxctf 2026 的堆题,这题看上去很简单,只需要一个任意地址写将 *admin 修改成目标的地址即可触发后门函数,从而getshell,但是程序没有 show() 功能,因此无法通过
HackTheBox AirTouch:一场从 SNMP 泄露打进 WPA2 无线内网的攻击链 先知技术社区 5 hours 49 minutes ago 本文记录 HackTheBox 靶机 AirTouch 的完整渗透过程。初始阶段仅发现 SSH 服务开放,但通过 UDP 扫描定位到 SNMP 服务,并利用默认 community string 读取到 consultant 账号密码。登录后发现目标处于 Docker 容器化无线实验环境中,进一步枚举虚拟无线网卡与网络拓扑。随后针对 AirTouch-Internet 执行监听、Deauth 攻击
ASM 劫持:绕过、篡改与无痕驻留 先知技术社区 5 hours 49 minutes ago 通过Attach API动态注入Agent,利用ASM在字节码层面改写目标类的方法体,实现认证逻辑的运行时绕过、业务逻辑的精确篡改,以及Agent自身的无痕持久化。
提示词注入也能获得上万美元赏金?Gemini App 漏洞分析 先知技术社区 5 hours 50 minutes ago 分析最近 Gemini App 的两个间接提示词注入漏洞,总结间接提示词注入实战攻击手法
copy failed 原理详解 先知技术社区 5 hours 51 minutes ago Copy Fail (CVE-2026-31431) 是 Linux 内核身份验证加密模块中的一个逻辑错误。它允许**非特权用户向任意可读文件的页缓存中写入 4 字节的任意数据,并且支持多次写入**
「幻核-2」你的终端在"叛变" ANSI 转义序列注入攻击 先知技术社区 5 hours 52 minutes ago 1978 年,DEC 发布了 VT100 终端。为了让这台"哑终端"能显示彩色文字、移动光标、清屏,他们设计了一套控制序列——以 ESC(0x1B)开头的字节序列。这就是 ANSI 转义序列的源头。近半个世纪后,现代终端模拟器依然忠实地解析这些序列。