dlink路由器命令执行漏洞利分析(CVE-2022-26258) 先知技术社区 1 week 6 days ago Dlink经典漏洞命令执行详细解析 CVE-2022-26258 包括环境搭建和整个利用思路和利用条件
免杀loader1加载器(文件分离版) 先知技术社区 2 weeks ago 在上一篇文章的基础上,改成了文件分离的版本,这样面对于沙箱和杀软,免杀性更强,后续也会继续更新loader 希望大家多多关注
从FastJ学习fastjson1.2.80反序列化 先知技术社区 2 weeks ago 从FastJ学习fastjson1.2.80反序列化fastjson 1.2.80 反序列化在 fastjson1.2.68 后期望类黑名单中新添了 AutoCloseable,Runnable,Readable 这三个类,导致以前的 1.2.68 的链子无法使用了,不过这种黑名单的修复方法可以通过找个新的期望类进行绕过,这个期望类就是 Throwable,当然光靠这个期望类还是无法利用的,还需要
2025京麒杯web 先知技术社区 2 weeks ago 2025京麒CTF初赛-web计算器前端删除expression的disable,然后就可以正常输入了。且该题为sstipayload:''.__class__.__mro__[1].__subclasses__()[80].__init__.__globals__['__builtins__']['eval']('__import__("os").popen("en
追踪Android方法调用1 先知技术社区 2 weeks ago 本文是为了学习如何在 AOSP 源码中插桩,以便 Trace Java 函数和 Native 函数的调用关系。以 Android10.0 为源码,根据《深入理解 Android Java 虚拟机 ART》的指导,分析了 Native 函数注册流程和 Native 函数调用 Java 函数的流程。
追踪Android方法调用2 先知技术社区 2 weeks ago 本文是对《追踪 Android 方法调用 1》所学知识的实践,通过 frida hook `ArtMethod::Invoke`、`ArtInterpreterToInterpreterBridge` 与 `ArtInterpreterToCompiledCodeBridge` 等函数,追踪以下调用关系:- `Java->Java` - `Java-JNI` - `JNI-Java` - `JNI
第三届京麒杯2025热身赛web 先知技术社区 2 weeks ago Eztest 在phpversion()处修改,可知为rce,多次测试使用无参rce赌狗函数:print_r(scandir(chr(ord(strrev(crypt(serialize(array())))))))多执行几次就可以得到根目录 Ezlogin知识:java反序列化,Spring Actuator 未授权:这个知识点可以看看这位师傅的:https://xz.aliyun.co
栈溢出与二进制攻防实战指南 先知技术社区 2 weeks 4 days ago 本笔记系统梳理了pwn领域的核心知识,涵盖栈溢出利用、地址获取、常见安全机制破解、pwntools自动化辅助以及pwndbg调试技巧。内容由浅入深,结合实战案例,帮助读者快速掌握二进制漏洞分析与利用的关键技术,提升安全攻防实战能力。
飞塔防火墙漏洞深度利用及调试环境搭建 先知技术社区 2 weeks 4 days ago 飞塔防火墙针对可以控制执行流的深度利用,包括带busybox环境 和 真实攻击环境 同时从nodejs 角度去解决了飞塔防火墙本身阉割的shell问题 也用nodejs 渲染 实现反弹shell和模拟wget的功能 同样解决了阉割的问题,同时具备完整的调试搭建环境和license生成