IDA FLIRT 与 FLAIR 使用文档 先知技术社区 2 hours 38 minutes ago FLIRT(Fast Library Identification and Recognition Technology)是 IDA Pro 的一项核心功能,它通过模式匹配技术来识别二进制文件中由编译器生成的标准库函数和自定义库函数。
亿赛通 DecryptApplication 任意文件读取漏洞逆向代码审计 先知技术社区 2 hours 48 minutes ago 最近通过某平台,抱着学习的态度下载了这套系统的源代码,随即开始对任意文件读取漏洞进行了一番审计学习,从漏洞函数关键点出发,逆向追踪其传参过程,最后定位漏洞关键点,如有描述错误请指正。
AI幻觉套路深:别被“控服大神”骗了 先知技术社区 3 hours 5 minutes ago 随着大语言模型的普及,AI幻觉现象逐渐引起关注。AI幻觉是指模型生成的内容看似真实,但并未经过实际执行,常见于命令行输出和系统信息等场景,可能误导用户。本文通过分析小红书和KIMI的案例,探讨了AI幻觉的成因与风险,并提出辨别方法。文章还区分了大模型绕过和AI幻觉的区别,并提出了增强透明度、输入审查和模型训练等防范策略,以提高AI系统的可信度与安全性。
jndi +FactoryBase 实现高版本绕过 先知技术社区 3 hours 5 minutes ago 高版本的限制decodeObject加了一个if判断绕过方法目的就是能够成功的调用NamingManager.getObjectInstance办法就是Ref.GetFactoryClassLocation() 返回空,让 ref 对象的 classFactoryLocation 属性为空,这个属性表示引用所指向对象的对应 factory 名称,对于远程代码加载而言是 codebase,即远程代码
提示词注入攻击靶场通关实录及其能力泛化 先知技术社区 3 hours 7 minutes ago 伴随GPT,Gemini,DeepSeek等大语言模型的兴起,新的安全挑战也随之而来。其中,提示词注入(Prompt Injection)已成为一个亟待关注的关键性安全漏洞。 提示词注入是一种针对大型语言模型的网络攻击手段。攻击者通过构建看似无害的输入(即“提示词”),来操纵或欺骗AI模型,使其偏离预设的指令,执行非预期的行为。 这种攻击利用了LLM在区分开发者设定的核心指令和用户提供的外部输入
用友 NC 任意文件读取漏洞分析 先知技术社区 3 hours 36 minutes ago 一、漏洞简介用友NC系统download方法存在任意文件读取漏洞,攻击者可获取敏感信息。二、影响版本用友NC6.5三、漏洞原理分析漏洞位于CourseWareAction接口处,在包名称为hrss的目录下漏洞代码如下关键代码在下面关键漏洞代码: String strSrcDir = CodeGenUtils.buildFileURL(RuntimeEnv.getInstance().getNCHo
jndi +JavaBeanObjectFactory 实现高版本绕过 先知技术社区 3 hours 44 minutes ago 低版本注入先来复习一下jndi注入rmi先准备一个恶意类编译成class本地起一个python服务服务端代码:绑定恶意class文件客户端代码:先运行服务端代码,再允许客户端接下来分析漏洞从RegistryContext.lookup方法开始跟继续跟decodeObject继续跟getObjectInstance方法跟进这个方法 此处clas = helper.loadClass(factoryN
Black2025-JDD Hessian反序列化链 先知技术社区 3 hours 52 minutes ago 发现并利用ServerManagerImpl中通过getter触发命令执行的原生sink点,拓展多种反序列化利用链。
Entra ID - Revisiting the Abuse History of Connect Sync 先知技术社区 3 hours 58 minutes ago Microsoft Entra Connect作为混合身份管理的核心组件,既是身份同步的关键枢纽,也是攻击者觊觎的高价值目标。一旦其服务器遭入侵,攻击者便可获取高权限凭据,进而通过DCSync攻击转储本地域哈希,或利用云同步账户提升云端权限。尽管微软近期安全更新已显著削弱相关攻击路径,全面了解这一Tier 0资产的风险仍至关重要。
用友NC Portal端MtAppTimeLineAction接口存在SQL注入 先知技术社区 3 hours 59 minutes ago 一、漏洞简介NC系统MtAppTimeLineAction接口存在SQL注入漏洞,攻击者未经授权可以访问数据库中的数据,从而盗取用户数据,造成用户信息泄露。二、影响版本NC6.5三、漏洞原理分析漏洞位于 MtAppTimeLineAction接口处,文件路径为nc\bs\oa\oamt\action\MtAppTimeLineAction.class关键代码:调用queryMeetingApply
CVE-2025-32023 Redis HyperLogLog 整数溢出漏洞深度研究报告 先知技术社区 4 hours ago CVE-2025-32023 Redis HyperLogLog 整数溢出漏洞深度研究报告