WIndows x64 ShellCode开发 第二章 x64汇编细节与动态API调用编写 先知技术社区 16 hours 28 minutes ago 本篇作为Windows x64 ShellCode 开发第二章,重点介绍用位运算、移位、编码隐藏字符串与硬编码偏移、消除零坏字符,实现无特征、稳定的动态 API 解析,并完成从汇编到加载器执行的弹窗 ShellCode 。
黑心中转站的安全风险---上下文膨胀、模型造假与提示词投毒 先知技术社区 18 hours 5 minutes ago 随着 Claude Code 的普及,大量用户选择通过第三方中转站(API Proxy)来使用 Claude 模型。然而,中转站作为用户与官方 API 之间的中间层,天然具备篡改请求和响应的能力。本文将从上下文空间异常、模型造假、提示词投毒三个维度,揭示中转站可能存在的安全风险,并给出对应的检测方法。
CyberStrikeLab-Medal:从 0day 审计到域控权限的全链路渗透复盘 先知技术社区 18 hours 57 minutes ago 仿真内网、内网渗透、横向移动、权限维持、多层代理、evasion
自动化解密 .NET XORStringsNet 混淆器 先知技术社区 19 hours 48 minutes ago 针对在 Agent Tesla 等知名 .NET 恶意软件中泛滥的 XORStringsNet 混淆器,本文详细记录了分析师如何抛弃繁琐的传统手动逆向分析,开发出一款高效、全自动的 Python 批量解密工具的实战全过程。
某AI项目 0day审计过程:从 SQL 注入到匿名 RCE 的完整挖掘记录 先知技术社区 20 hours 23 minutes ago 本文仅分享某AI项目漏洞挖掘过程,不涉及poc以及任何黑盒测试内容,感兴趣的师傅可以自行复现
用 OpenClaw 插件机制实现 AI Agent 安全管控 先知技术社区 20 hours 38 minutes ago 当 AI Agent 拥有了读写文件、执行命令、访问网络的能力,如何用平台自身的扩展机制构建安全防线?
Hessian反序列化漏洞深度解析:流程、修复与利用链大全 先知技术社区 23 hours 3 minutes ago 本文先分析Hessian1/2的序列化与反序列化过程,接着给出反序列化临时修复的代码,然后分析整理常见的Hessian反序列化利用链,最后补充其他的Hessian知识点。
自动化提取Mystic Stealer C2 先知技术社区 1 day 3 hours ago Mystic Stealer是 2023 年出现的一种信息窃取工具,主要攻击Web 浏览器和加密货币钱包,并具有重度的代码混淆特征。笔者详细对比了该软件的不同版本,指出其利用常量展开和多态技术来隐藏 C2 服务器等关键配置。通过对解密算法的深入剖析,笔者总结出对其批量化提取配置的脚本。
一次性栈上格式化字符串漏洞利用研究(2026楚慧杯house_1) 先知技术社区 1 day 5 hours ago 在全保护开启的64位环境下,通过栈上格式化字符串漏洞实现一次性覆写返回地址,结合libc基址泄露与one_gadget构造ROP链。
CVE-2026-30860:腾讯开源 AI 框架 WeKnora SQL 注入绕过导致远程代码执行 先知技术社区 1 day 6 hours ago 漏洞来源一个评分十分的漏洞漏洞描述WeKnora 是一个基于 LLM 的框架,旨在实现深度文档理解和语义检索。在 0.2.12 版本之前,该应用程序的数据库查询功能存在远程代码执行 (RCE) 漏洞。验证系统未能递归检查 PostgreSQL 数组表达式和行表达式中的子节点,这使得攻击者能够绕过 SQL 注入保护。攻击者可以通过在这些表达式中嵌入危险的 PostgreSQL 函数,并将其与大型对象
WIndows x64 ShellCode开发 第三章 反向Shell编写 先知技术社区 1 day 9 hours ago 本篇作为WIndows x64 ShellCode开发 第三章,经过前两章x64汇编语法与相关约束、动态API调用等的练习,这一章就到了我们写反向shell并转成ShellCode与目标机建立连接最终目的,先从Extern外部调用开始学习API结构和调用逻辑,然后纯汇编编写,代码很多耐心观看
从一道赛题学习zipSlip到Enjoy的SSTI 先知技术社区 1 day 17 hours ago 之前2023年浙江省赛的一道Java题目,题目涉及的Java漏洞点挺多的,有关 ● springboot限定版本的%2e绕过Trick ● apache-ant的zipslip漏洞 ● Enjoy国产模板引擎注入 ● JDK18环境下的内存马打入
FLYTEAM第一届新年CTF Web方向部分wp 先知技术社区 1 day 23 hours ago ez_SSTI打法1看代码:碰见这种题目,先看路由以及对应函数名称,看他实现了什么功能目标是/ssti路由下的模板渲染漏洞,要求用户不是admin且钱大于等于10000元怎么得到非admin用户呢?就要用到注册路由/register,注意输入格式那么金额的问题怎么办呢,我们再看看别的路由漏洞主要出现在这里:非admin用户给别人转账不花钱,且转账不用知道密码,那思路就明确了:用admin给刚刚新建