CMCTF2025--web 先知技术社区 2 hours 58 minutes ago 1.pop之我又双叒叕重生了 简单的反序列化创建A4实例(最终目标是执行它的fun()方法)创建A3实例,将其$a3属性设为A4实例创建A2实例,将其$a2属性设为A3实例创建A1实例,将其$a1属性设为A2实例当这个对象链被反序列化时:A1的__wakeup()调用A2的get_flag()A2的get_flag()尝试将$a2(A3对象)与字符串拼接这会触发A3的__toString(),调用
记一次完整的内网渗透过程总结 先知技术社区 2 hours 59 minutes ago 一、环境搭建本次渗透测试所需环境包含三台服务器,各服务器网络配置如下:web 端:双网卡配置,外网 IP 为192.168.3.143,内网 IP 为10.10.10.101pc:内网 IP 为10.10.10.141DC:内网 IP 为10.10.10.10二、外网信息收集(一)端口扫描对 IP 192.168.3.143 进行端口扫描,初步获取 web 服务开放情况。(二)目录扫描使用dirs
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组) 先知技术社区 2 hours 59 minutes ago 基于W01fh4cker大佬的LearnJavaMemshellFromZero从零掌握java内存马的复现重组版本,整篇文章均可复现,目录层级比较多建议https://github.com/d0ctorsec/LearnJavaMemshellFromZero-Recurrence下载阅读。
DataEase 权限绕过与远程代码执行漏洞分析 先知技术社区 3 hours 18 minutes ago 通过分析DataEase权限绕过与远程代码执行漏洞,学习docker远程调试、权限绕过及H2 JDBC命令执行漏洞。
记录burp插件autoDecoder的一次数据解密实战 先知技术社区 3 hours 25 minutes ago 在一次日常渗透过程中,遇到了传输过程进行加密的网站,利用bp插件autoDecoder还原了加解密过程。由于对插件以及js代码分析还不太熟练,折腾了好久,记录了实操过程中遇到的关键点
Apache Kafka Client 任意文件读取与SSRF 漏洞(CVE-2025-27817)分析 先知技术社区 3 hours 26 minutes ago 此漏洞原因为kafka clients进行OAuth 2.0 认证时对token获取来源未作校验
FakeArray 的新构造 + 劫持 Wasm LazyCompile 实现通用控制流劫持 先知技术社区 3 hours 26 minutes ago 本文主要探讨已经能够通过漏洞实现addrOf()、fakeObject()这样的原语后,如何最终实现程序流完整控制的通用手法。从提出新型Fakearray构造方式以绕过JSArray.elements结构校验,又介绍了WASM函数完整调用流程以及LazyCompile,从而提出一种基于覆盖Instance对象的jump_start_table的控制程序流方法
从白帽角度浅谈SRC业务威胁情报挖掘与实战 先知技术社区 3 hours 26 minutes ago 笔者从2018年开始研究威胁情报,发现⽬前市⾯上⼤部分的SRC⽩帽⼦只对于漏洞⽅⾯有 较多了解,⽽对于情报领域的⽂章和分享却是少之⼜少,与各位师傅分享我在情报领域的⼀些思路,为各位师傅提供⼀些案例。