大模型系统安全实际案例及分析方法 先知技术社区 6 hours 18 minutes ago 最近大模型(LLMs)除了被单独用作聊天机器人之外,还因为其卓越的通用能力,被人们进一步集成到各种系统里。 这些以 LLM 作为核心执行引擎的系统有更丰富的功能,也进一步推动了 LLM 系统的快速发展与部署,如配备各种工具、插件的 OpenAI GPT-4、豆包等等。
Mysql注入中锁机制的应用 先知技术社区 6 hours 18 minutes ago 前言在sql注入的延时注入中,常见的函数有sleep()直接延时、BENCHMARK()通过让数据库进行大量的计算而达到延时的效果、笛卡尔积、正则匹配等,但还有一个常常被忽略的函数,也就是Mysql中的锁机制。虽然早些年就已经出现过相关的技术文章,但是他的应用却几乎见不到,也没有看到有文章对他的机制和运用进行深入讲解,而且该函数也常常被waf忽略导致延时。Mysql锁机制介绍函数介绍GET_LOC
钓鱼的另一种手法高度仿真的伪装登录页面 先知技术社区 7 hours 11 minutes ago 本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与文章作者无关前言在网络攻防演练或红队测试中,钓鱼攻击是一种常见的社会工程手段。为了提高攻击的迷惑性和成功率,构建一个高度仿真的伪装登录页面是关键环节之一。本文将简要介绍其实现原理、构建方法及注意事项。一、什么是伪装登录页面?伪装登录页面,是指仿照真实网站外观制作的钓鱼页面,目的在于诱导用户输入账号密码、验证码、Co
记一次域渗透从打点到内网 先知技术社区 7 hours 13 minutes ago 一、环境信息本次靶场涉及多台主机,其 IP 信息如下:kali 攻击机:172.20.10.3web 服务器:外网 IP 为 172.20.10.3,内网 IP 为 192.168.93.100web - Ubantu:192.168.93.12win7:192.168.93.30win2008:192.168.93.20win2012:192.168.93.10二、外网阶段渗透1. 信息收集首先
DataEase 权限绕过与远程代码执行漏洞分析 先知技术社区 7 hours 14 minutes ago 通过分析DataEase权限绕过与远程代码执行漏洞,学习docker远程调试、权限绕过及H2 JDBC命令执行漏洞。
Java 反序列化:Apache Commons Collections CC6 利用链深度解析 先知技术社区 7 hours 14 minutes ago 环境搭建jdk 8u71Commons Collection 3.2.1jdk下载地址:https://www.oracle.com/java/technologies/javase/javase8-archive-downloads.html#license-lightbox具体搭建流程与CC1链是一样的,可以看我之前的文章。注意CC6对jdk是不受版本限制的,所以任意版本都行,但Commons
无WriteProcessMemory CreateRemoteThread实现shellcode注入 GhostWriting x64实现 先知技术社区 8 hours 52 minutes ago 无WriteProcessMemory CreateRemoteThread实现shellcode注入 GhostWriting x64实现
某图片软件双向证书认证+加密传输分析 先知技术社区 9 hours 10 minutes ago 双向证书认证(也称为双向TLS或客户端证书认证)是一种安全机制,其中客户端(安卓应用)和服务器通过交换和验证彼此的证书来建立安全连接。与传统的单向TLS不同,双向TLS要求客户端也提供证书以便服务器验证其身份。
从DASCTF 2025上半年赛-泽西岛开始的H2 JDBC RCE漏洞分析 先知技术社区 9 hours 30 minutes ago 这段代码主要实现了数据库的连接测试操作,并且其中有一些过滤以及限制,首先其接收jdbcUrl参数,并且要求其以jdbc:h2开头,然后会在结尾加上;FORBID_CREATION=TRUE这一字符串,这段字符主要作用是禁止创建数据库,这里是需要绕过的,看p神的文章中是因为只要将分号使用反斜线转义,分号就会变成一个普通字符串。 然后会进行一个黑名单的过滤操作,要求不能使用黑名单中的字符,这里主要就是
polarctf2025夏季赛web 先知技术社区 9 hours 55 minutes ago 简单的链子进入题目看到一段代码:<?phpclass A {public $cmd;function __destruct() {if (isset($this->cmd)) {system($this->cmd);}}}if (isset($_GET['data'])) {$data = $_GET['data'];@unserialize($data);} else {hi
FakeArray 的新构造 + 劫持 Wasm LazyCompile 实现通用控制流劫持 先知技术社区 10 hours 41 minutes ago 本文主要探讨已经能够通过漏洞实现addrOf()、fakeObject()这样的原语后,如何最终实现程序流完整控制的通用手法。从提出新型Fakearray构造方式以绕过JSArray.elements结构校验,又介绍了WASM函数完整调用流程以及LazyCompile,从而提出一种基于覆盖Instance对象的jump_start_table的控制程序流方法