利用fini_array实现格式化字符串攻击的进阶技巧 先知技术社区 4 hours 17 minutes ago 本文详解x86下通过修改fini_array劫持程序流,结合格式化字符串漏洞实现循环执行与ROP链部署的方法。
MQTT协议安全分析与条件竞争漏洞利用 先知技术社区 4 hours 17 minutes ago 本文介绍MQTT协议基础及安全风险,分析无认证场景下的消息监听与注入,并结合例题演示通过心跳机制与时间窗竞争实现命令执行。
LLM智能体记忆注入攻击浅度剖析:原理、案例与防御全指南 先知技术社区 4 hours 18 minutes ago MINJA(Memory INJection Attack)的记忆注入攻击,无需获取系统权限,仅通过正常的用户查询交互,就能向LLM智能体的记忆库植入恶意内容,实现对其决策逻辑的长期操控
打造你的第一款Web靶机(新手向) 先知技术社区 4 hours 18 minutes ago 本文以原创靶机为例,从攻击者视角剖析漏洞利用链,并逐步拆解环境搭建、权限控制等出题核心,助你完成从“会打靶”到“会造靶”的跨越。
一款针对国内用户的多阶段Rust加载器分析 先知技术社区 4 hours 20 minutes ago 此样本运行后,会释放多阶段木马,会创建以Qihoo字符串开头的计划任务,会检测360安全软件的360tray.exe 、zhudongfangyu.exe进程,会在内存中释放并加载携带.NET Reactor壳的AsyncRAT远控木马。
CVE-2025-8110 Gogs远程命令注入漏洞绕过分析与复现 先知技术社区 4 hours 31 minutes ago 本文从gogs历史漏洞点入手,结合gogs源码对最新在野利用的CVE-2025-8110进行分析,结合复现过程给出CVE-2025-8110的正确POC
逆向工程中VM类题目的分析与解法综述 先知技术社区 4 hours 31 minutes ago 逆向中的VM类型题目是一种基于虚拟机的代码保护技术,它将可执行代码转换为字节码指令系统的代码,一种是自定义的虚拟机,另一种是模拟tea等常见算法,来达到不被轻易逆向的目的,实现原理是将程序的代码转换自定义的操作码(opcode),然后在程序执行时再通过解释这些操作码,选择对应的函数执行,从而实现程序原有的功能下面用&和~两种运算表示其他基础运算,仅做积累直接还原opcode给了opcod
Gogs CVE-2025-8110 & CVE-2024-56731漏洞分析 先知技术社区 4 hours 31 minutes ago 本文介绍Gogs的Go环境搭建、Delve远程调试配置,并分析两个关键漏洞的触发机制与利用方式。
GeoServer GetMap XXE注入漏洞分析(CVE-2025-58360) 先知技术社区 4 hours 46 minutes ago 1、前言最不想看的一个产品就是GeoServer,这次就做初步的分析吧,它还是比较好理解的。GeoServer是一款开源的地理数据服务器,用于共享、编辑和发布地理空间数据,支持多种标准地图服务协议。(阿里云的图没找到,将就一下)版本信息如下:2、整体架构标准的采用模块化研发我们长话短说,根据漏洞的描述和修复的点来说一下它的部分架构,它是如何解析我们的url的,怎么获取,又怎么分发下去的,又是如何触
若依最新版本4.8.1漏洞 SSTI绕过获取ShiroKey至RCE 先知技术社区 4 hours 52 minutes ago 环境搭建源码:https://gitee.com/y_project/RuoYi/tree/v4.8.1环境:mysql+IDEA新建数据库ry,导入ry_20250416.sql与quartz.sql文件,修改配置文件application-druid.yml账号密码本地环境搭建POCshiro利用漏洞点位置:com/ruoyi/web/controller/monitor/CacheContr
从启动到脱壳:深入 Android 应用加固与 DEX 透明加载原理 先知技术社区 5 hours ago 引言在 Android 应用安全领域,“加固”是保护应用代码免遭逆向分析和篡改的重要手段。而想要真正理解加固技术,需必须深入 Android 系统的底层运行机制——尤其是应用从点击图标到 Application 初始化的完整启动流程。本文将从 Android 应用的启动过程入手,逐步剖析 Zygote、ActivityManagerService、ActivityThread 以及 LoadedA
面向强加固 Android 应用的 Intent-aware 灰盒 fuzzer 先知技术社区 5 hours 8 minutes ago AHA-Fuzz 是首个针对 Android 加固应用的 Intent 感知灰盒模糊测试框架,基于 eBPF 技术开发。它通过有效 Intent 生成器、选择性覆盖反馈机制和增强检测能力三大创新,解决了加固应用难以分析的问题。实验表明,AHA-Fuzz 比现有方法多触发 92.3% 的 Intent、速度快 3.45 倍、执行方法数多 23.9%,并发现了 47 个新漏洞(其中 6 个已被 Goo