Linux Shellcode开发(Stager & Reverse Shell) 先知技术社区 1 month ago 本文介绍如何使用NASM汇编编写linux shellcode,同时也补充了Windows Reverse Shell shellcode的实现
[HTB] 靶机学习 Bucket 先知技术社区 1 month ago Bucket 是一台中等难度的 Linux 靶机,特点是使用了 LocalStack,它模拟了一个本地的 AWS 环境。Web 应用运行在 Apache 服务器上,文件托管在一个开放的 S3 存储桶中,我们可以上传一个恶意的 PHP 文件,从而获得反向 shell。 在用户的 home 目录中,发现了一个未完成的项目,它使用了 DynamoDB 作为数据库。通过枚举 DynamoDB,可以发现可
MT19937算法的逆向和预测以及random库逆向 先知技术社区 1 month ago 本文系统介绍了伪随机数生成器MT19937的工作原理,及存在的逆向和随机数预测操作。此外分析了python中random库,并实现了对random库的逆向。
Sharp4BypassAMSI:一款通过 Patch 内存绕过 AMSI 检测的工具 先知技术社区 1 month ago 自从无文件攻击成为主流,攻击者们越来越倾向于将 payload 保存在内存中,通过脚本解释器动态加载并执行,从而绕过杀软和防火墙的查杀。这种趋势对传统反病毒软件提出了新的挑战,而微软推出的 AMSI 正是为应对这一问题而诞生。
HotSwappableTargetSource+XString利用分析 先知技术社区 1 month ago HotSwappableTargetSource+XString利用分析前言:为什么 XString 需要配合 HotSwappableTargetSource 进行利用而不能直接单独使用由 equals 调用到 tostring 方法。XString 构造这里先尝试只用 XString 来进行构造看能不能调用到 tostring 方法,拿调用 JsonObject#toString 来实验,那么
2025御网杯 misc+crypto+web全解+re1 先知技术社区 1 month ago WebYWB_Web_xff先看源码,需要修改ip进行登录使用插件修改ip随意输入登录即可YWB_Web_未授权访问先抓包,发现cookie存在问题,url解码看看,是序列化数据,最后一位是0,可以修改为1越权登录格式如下成功拿到flageasyweb首先代码审计,需要post传参cmd,并且回显被注释了,无回显的RCE使用curl进行数据外带,--data指定命令,需要使用公网服务器接收YWB_
深入理解曼彻斯特编码及其变种 先知技术社区 1 month ago 曼彻斯特编码的详细过程,三种编码模式的剖析,编码、解码过程的详细py脚本,在ctf中的应用 - 差分曼彻斯特编码 - IEEE 802.3 - G.E. Thomas
针对 glibc 中 realloc() 函数源码在 2.2x ~ 2.3x 版本的深度解析 先知技术社区 1 month ago 文章主要基于 glibc 2.23 版本的源码对 realloc() 的执行逻辑以及检查措施进行了逐行深度解析,同时给出了针对 glibc 版本更迭中 realloc() 在防护措施与各类功能的标准化进行了简要介绍,最后总结了 realloc() 在执行时针对不同参数情况的完整检查与执行流,帮助大家对于该函数的执行逻辑以及检查手段有更深的了解
java之jdk17反射机制绕过深入剖析 先知技术社区 1 month ago java之jdk17反射机制绕过深入剖析问题分析先写一个测试代码,通过反射调用 defineclass 方法加载恶意字节码,然后进行运行的时候发现报错,看报错信息不难发现是在 setAccessible 出的问题,跟进该方法调用了 checkCanSetAccessible 方法,继续跟进看着逻辑有点多,但是发现如果满足下面这几种情况是可以返回 true 就可以进行反射调用了。第一个 if:调用者
CVE-2024-39722: Ollama 模型/文件存在性漏洞成因探究及完整利用过程 先知技术社区 1 month ago 此漏洞源于 Ollama 处理 `/api/push` API 请求时对用户提供的模型名称缺乏充分的验证和清理。当用户尝试推送一个模型时,Ollama 服务器会检查该模型是否存在。如果模型名称被构造成一个文件路径(例如,使用路径遍历序列如 `../../..`),服务器的响应(或缺乏错误响应)可以间接揭示该路径在服务器上是否有效。文章详细解释了漏洞的原理以及从爬取模型信息到分析响应的利用过程。
Ollama 文件存在性泄露漏洞 (CVE-2024-39719) 详细分析 先知技术社区 1 month ago CVE-2024-39719 是一个影响 Ollama 0.3.14 及之前版本的文件存在性泄露(File Existence Disclosure)漏洞。该漏洞允许攻击者通过 API 接口探测服务器上特定文件是否存在,从而可能导致信息泄露。
御网杯wp 先知技术社区 1 month ago WebYWB_Web_xff打开靶机发现是一个登录界面,根据题目内容提示,是ip绕过,查看源码,发现php代码根据代码意思,只有我们的ip是2.2.2.1时才能输出flag利用hackbar工具或者bp,将X-Forwarded-For的ip设为2.2.2.1,点击登录即可得到flagYWB_Web_未授权访问根据题目提示,让我们以管理员身份访问网站,打开靶机,在cookie这里发现一个特别代码,
CVE-2024-37032 Ollama远程代码执行漏洞分析报告 先知技术社区 1 month ago 该漏洞允许通过路径遍历任意写入或读取文件。具体来说,漏洞存在于Ollama对digest字段验证不正确的问题上,服务器错误地将有效负载解释为合法的文件路径,攻击者可在digest字段中包含路径遍历payload的恶意清单文件,利用该漏洞实现任意文件读取/写入或导致远程代码执行。