2026 SUCTF Pwn 方向 WriteUp:堆溢出、内核 Page Cache 篡改与 V8 引擎利用 先知技术社区 11 hours 46 minutes ago 本文复现 2026SUCTF 四道题目,涵盖 glibc 2.41 堆题、内核驱动及 V8 引擎漏洞。SU_minivfs 利用 write 函数的 off-by-null 污染 chunk header,结合 House of Einherjar 与 FSOP 劫持控制流;SU_Chronos_R
【AI安全】CVE-2026-26023深度分析:Dify中的XSS利用 先知技术社区 11 hours 48 minutes ago 我们可以进一步利用CVE-2026-26023漏洞,在受害者查看历史聊天记录时触发恶意脚本,进而借助受害者浏览器的已授权上下文,调用Dify后端API,最终实现从中危XSS到窃取工作空间权限的危害提升
CVE-2026-27498:n8n组合拳RCE三功能叠加实现权限接管 先知技术社区 11 hours 48 minutes ago 漏洞来源漏洞描述n8n 是一个开源工作流自动化平台。在 2.2.0 和 1.123.8 版本之前,拥有创建或修改工作流权限的已认证用户可以利用 git 操作链接“从磁盘读取/写入文件”节点,从而实现远程代码执行。攻击者通过写入特定的配置文件并触发 git 操作,即可在 n8n 主机上执行任意 shell 命令。此问题已在 n8n 2.2.0 和 1.123.8 版本中修复。用户应升级到这些版本或更
【AI安全】Claude Code使用教程&免费白嫖token&渗透测试/CTF Skills提示词& MCP使用 先知技术社区 11 hours 49 minutes ago 这篇文章总字数:10795个,写到这里这篇关于Claude Code相关操作以及一些自己总结的学习思路方法都已经汇总了,这篇文章主要是给大家介绍目前主流的Claude Code在我们本地搭建部署,我们配合CC-Switch可以很便捷的使用AI大模型,包括后面的各种AI Agents skills编写、claude提示词相关作用和后面的MCP服务器管理。主要还是根据自己的一个需求进行调配使用。
CVE-2026-27971 Qwik 框架反序列化 RCE 漏洞分析与利用 先知技术社区 11 hours 52 minutes ago 本文分析了 Qwik 框架 server$ RPC 机制中的不安全反序列化漏洞 CVE-2026-27971,通过构造恶意 application/qwik-json 请求并利用 QRL 对象 Hash 校验绕过逻辑,实现了未授权远程代码执行。文章详细拆解了从请求解析到动态模块加载的完整攻击链,揭示
AI-Skill 自动进化的智能爆破工具(从零开始简单开发你第一个skill) 先知技术社区 11 hours 53 minutes ago 总结来说,Auto Login Skill 不只是一个自动化工具,它更是一种 AI 技能在网络安全领域的落地实践。 从自动识别系统到智能纠错,再到多技能联动,它展示了 AI 在渗透测试等网络安全任务中的巨大潜力(还比如钓鱼很多场景提效)。
帆软报表FineReport历史漏洞分析(一) 先知技术社区 11 hours 54 minutes ago 本文对帆软FineReport的项目结构,路由映射和历史漏洞进行详细分析,旨在为想要审计帆软报表的读者提供详尽的入门指南。
PyTorch torch.export.load 隐藏的反序列化 RCE 漏洞 先知技术社区 11 hours 54 minutes ago PyTorch torch.export.load 隐藏的反序列化 RCE 漏洞
2026阿里白帽大会 - 破局与重构:多模态AI Agent的红蓝对抗效率革命 先知技术社区 11 hours 54 minutes ago 2026白帽大会 - 破局与重构:多模态AI Agent的红蓝对抗效率革命
CVE-2026-28466:OpenClaw节点调用批准绕过的RCE精解 先知技术社区 11 hours 55 minutes ago 漏洞描述2026.2.14 之前的 OpenClaw 版本在网关中存在一个漏洞,无法净化 node.invoke 参数中的内部批准字段,使得经过认证的客户端绕过执行审核对 system.run 命令的批准门禁。拥有有效网关凭证的攻击者可以注入批准控制字段,在连接的节点主机上执行任意命令,可能攻破开发者工作站和配置执行器漏洞影响评分:9.9影响:<2026.2.14漏洞复现在项目根目录下安装依
CVE-2026-3672 Jeecgboot3.9.1/3.9.0 WAF绕过:正则缺陷导致SQL注入 先知技术社区 11 hours 55 minutes ago 漏洞描述该漏洞本质上是由于JeecgBoot内置的WAF存在逻辑缺陷,导致针对特定接口的SQL注入防护被绕过。影响版本: JeecgBoot 版本 3.9.1/3.9.0需要任意用户权限漏洞分析来到SysDictController.java入口路由为 GET /sys/dict/getDictItems/{dictCode}控制器直接将 dictCode 传入sysDictService.get
帆软报表历史漏洞分析(二) 先知技术社区 11 hours 56 minutes ago 本文分析帆软FineReport的channel接口反序列化漏洞(含TreeBag、ImmutableSetMultimap等多条利用链)、FineVis插件任意文件写入漏洞,并列举V8/V9老版本历史漏洞。
【AI供应链威胁】多智能体场景下的Agent Session Smuggling攻击 先知技术社区 11 hours 57 minutes ago Agent Session Smuggling是一种针对AI代理间有状态通信的新型攻击。恶意代理利用A2A(Agent2Agent)协议的会话状态保持特性,在正常的代理间对话中隐蔽注入恶意指令实现恶意的目的执行
2026阿里CTF MHGA题解:基于ViburDBCP与HessianProxy的JNDI注入高版本绕过研究 先知技术社区 11 hours 57 minutes ago 2026阿里CTF MHGA题解:基于ViburDBCP与HessianProxy的JNDI注入高版本绕过研究
CVE-2026-33017 Langflow 公开接口未授权 RCE 漏洞分析与利用 先知技术社区 11 hours 58 minutes ago 本文分析了 Langflow CVE-2026-33017 漏洞,指出其公开构建接口未校验请求体中的流程图数据,导致后端直接执行恶意 code 字段。攻击者通过构造包含任意 Python 代码的节点 payload,利用组件实例化阶段的 exec 调用实现未授权远程代码执行。
LiteLLM供应链攻击分析:多段被注释备用载荷的发现 先知技术社区 11 hours 58 minutes ago 在litellm-1.82.8、litellm-1.82.7包的proxy_server.py代码中存在多段不同的b64_payload代码载荷,推测其是历史版本载荷。