WIndows x64 ShellCode开发 第二章 x64汇编细节与动态API调用编写 先知技术社区 17 hours 45 minutes ago 本篇作为Windows x64 ShellCode 开发第二章,重点介绍用位运算、移位、编码隐藏字符串与硬编码偏移、消除零坏字符,实现无特征、稳定的动态 API 解析,并完成从汇编到加载器执行的弹窗 ShellCode 。
黑心中转站的安全风险---上下文膨胀、模型造假与提示词投毒 先知技术社区 19 hours 22 minutes ago 随着 Claude Code 的普及,大量用户选择通过第三方中转站(API Proxy)来使用 Claude 模型。然而,中转站作为用户与官方 API 之间的中间层,天然具备篡改请求和响应的能力。本文将从上下文空间异常、模型造假、提示词投毒三个维度,揭示中转站可能存在的安全风险,并给出对应的检测方法。
CyberStrikeLab-Medal:从 0day 审计到域控权限的全链路渗透复盘 先知技术社区 20 hours 14 minutes ago 仿真内网、内网渗透、横向移动、权限维持、多层代理、evasion
自动化解密 .NET XORStringsNet 混淆器 先知技术社区 21 hours 5 minutes ago 针对在 Agent Tesla 等知名 .NET 恶意软件中泛滥的 XORStringsNet 混淆器,本文详细记录了分析师如何抛弃繁琐的传统手动逆向分析,开发出一款高效、全自动的 Python 批量解密工具的实战全过程。
某AI项目 0day审计过程:从 SQL 注入到匿名 RCE 的完整挖掘记录 先知技术社区 21 hours 39 minutes ago 本文仅分享某AI项目漏洞挖掘过程,不涉及poc以及任何黑盒测试内容,感兴趣的师傅可以自行复现
用 OpenClaw 插件机制实现 AI Agent 安全管控 先知技术社区 21 hours 55 minutes ago 当 AI Agent 拥有了读写文件、执行命令、访问网络的能力,如何用平台自身的扩展机制构建安全防线?
Hessian反序列化漏洞深度解析:流程、修复与利用链大全 先知技术社区 1 day ago 本文先分析Hessian1/2的序列化与反序列化过程,接着给出反序列化临时修复的代码,然后分析整理常见的Hessian反序列化利用链,最后补充其他的Hessian知识点。
自动化提取Mystic Stealer C2 先知技术社区 1 day 4 hours ago Mystic Stealer是 2023 年出现的一种信息窃取工具,主要攻击Web 浏览器和加密货币钱包,并具有重度的代码混淆特征。笔者详细对比了该软件的不同版本,指出其利用常量展开和多态技术来隐藏 C2 服务器等关键配置。通过对解密算法的深入剖析,笔者总结出对其批量化提取配置的脚本。
一次性栈上格式化字符串漏洞利用研究(2026楚慧杯house_1) 先知技术社区 1 day 7 hours ago 在全保护开启的64位环境下,通过栈上格式化字符串漏洞实现一次性覆写返回地址,结合libc基址泄露与one_gadget构造ROP链。
CVE-2026-30860:腾讯开源 AI 框架 WeKnora SQL 注入绕过导致远程代码执行 先知技术社区 1 day 8 hours ago 漏洞来源一个评分十分的漏洞漏洞描述WeKnora 是一个基于 LLM 的框架,旨在实现深度文档理解和语义检索。在 0.2.12 版本之前,该应用程序的数据库查询功能存在远程代码执行 (RCE) 漏洞。验证系统未能递归检查 PostgreSQL 数组表达式和行表达式中的子节点,这使得攻击者能够绕过 SQL 注入保护。攻击者可以通过在这些表达式中嵌入危险的 PostgreSQL 函数,并将其与大型对象
WIndows x64 ShellCode开发 第三章 反向Shell编写 先知技术社区 1 day 11 hours ago 本篇作为WIndows x64 ShellCode开发 第三章,经过前两章x64汇编语法与相关约束、动态API调用等的练习,这一章就到了我们写反向shell并转成ShellCode与目标机建立连接最终目的,先从Extern外部调用开始学习API结构和调用逻辑,然后纯汇编编写,代码很多耐心观看
从一道赛题学习zipSlip到Enjoy的SSTI 先知技术社区 1 day 18 hours ago 之前2023年浙江省赛的一道Java题目,题目涉及的Java漏洞点挺多的,有关 ● springboot限定版本的%2e绕过Trick ● apache-ant的zipslip漏洞 ● Enjoy国产模板引擎注入 ● JDK18环境下的内存马打入
FLYTEAM第一届新年CTF Web方向部分wp 先知技术社区 2 days ago ez_SSTI打法1看代码:碰见这种题目,先看路由以及对应函数名称,看他实现了什么功能目标是/ssti路由下的模板渲染漏洞,要求用户不是admin且钱大于等于10000元怎么得到非admin用户呢?就要用到注册路由/register,注意输入格式那么金额的问题怎么办呢,我们再看看别的路由漏洞主要出现在这里:非admin用户给别人转账不花钱,且转账不用知道密码,那思路就明确了:用admin给刚刚新建