深入理解曼彻斯特编码及其变种 先知技术社区 1 month ago 曼彻斯特编码的详细过程,三种编码模式的剖析,编码、解码过程的详细py脚本,在ctf中的应用 - 差分曼彻斯特编码 - IEEE 802.3 - G.E. Thomas
针对 glibc 中 realloc() 函数源码在 2.2x ~ 2.3x 版本的深度解析 先知技术社区 1 month ago 文章主要基于 glibc 2.23 版本的源码对 realloc() 的执行逻辑以及检查措施进行了逐行深度解析,同时给出了针对 glibc 版本更迭中 realloc() 在防护措施与各类功能的标准化进行了简要介绍,最后总结了 realloc() 在执行时针对不同参数情况的完整检查与执行流,帮助大家对于该函数的执行逻辑以及检查手段有更深的了解
java之jdk17反射机制绕过深入剖析 先知技术社区 1 month ago java之jdk17反射机制绕过深入剖析问题分析先写一个测试代码,通过反射调用 defineclass 方法加载恶意字节码,然后进行运行的时候发现报错,看报错信息不难发现是在 setAccessible 出的问题,跟进该方法调用了 checkCanSetAccessible 方法,继续跟进看着逻辑有点多,但是发现如果满足下面这几种情况是可以返回 true 就可以进行反射调用了。第一个 if:调用者
CVE-2024-39722: Ollama 模型/文件存在性漏洞成因探究及完整利用过程 先知技术社区 1 month ago 此漏洞源于 Ollama 处理 `/api/push` API 请求时对用户提供的模型名称缺乏充分的验证和清理。当用户尝试推送一个模型时,Ollama 服务器会检查该模型是否存在。如果模型名称被构造成一个文件路径(例如,使用路径遍历序列如 `../../..`),服务器的响应(或缺乏错误响应)可以间接揭示该路径在服务器上是否有效。文章详细解释了漏洞的原理以及从爬取模型信息到分析响应的利用过程。
Ollama 文件存在性泄露漏洞 (CVE-2024-39719) 详细分析 先知技术社区 1 month ago CVE-2024-39719 是一个影响 Ollama 0.3.14 及之前版本的文件存在性泄露(File Existence Disclosure)漏洞。该漏洞允许攻击者通过 API 接口探测服务器上特定文件是否存在,从而可能导致信息泄露。
御网杯wp 先知技术社区 1 month ago WebYWB_Web_xff打开靶机发现是一个登录界面,根据题目内容提示,是ip绕过,查看源码,发现php代码根据代码意思,只有我们的ip是2.2.2.1时才能输出flag利用hackbar工具或者bp,将X-Forwarded-For的ip设为2.2.2.1,点击登录即可得到flagYWB_Web_未授权访问根据题目提示,让我们以管理员身份访问网站,打开靶机,在cookie这里发现一个特别代码,
CVE-2024-37032 Ollama远程代码执行漏洞分析报告 先知技术社区 1 month ago 该漏洞允许通过路径遍历任意写入或读取文件。具体来说,漏洞存在于Ollama对digest字段验证不正确的问题上,服务器错误地将有效负载解释为合法的文件路径,攻击者可在digest字段中包含路径遍历payload的恶意清单文件,利用该漏洞实现任意文件读取/写入或导致远程代码执行。
大模型隐私攻击技术 先知技术社区 1 month ago 击者可能仅通过模型的API查询接口(即“黑盒”访问),就能推断出某条数据是否被用于训练(成员推断攻击),甚至直接提取训练数据中的具体内容(数据提取攻击)。这些攻击技术的快速发展揭示了一个严峻的事实:大模型的强大功能与其隐私风险之间存在深刻的矛盾
XSS由浅入深 先知技术社区 1 month ago XSS(跨站脚本攻击)是一种常见的 Web 安全漏洞,攻击者通过向网页注入恶意脚本,利用浏览器的漏洞在用户端执行恶意操作。XSS 漏洞主要有三种类型:反射型 XSS、存储型 XSS 和 DOM 型 XSS。反射型 XSS 通过恶意链接诱使用户点击,立即执行脚本;存储型 XSS 将恶意脚本存储在服务器中,导致后续访问的用户都被攻击;DOM 型 XSS 通过修改客户端的 DOM 来执行恶意脚本。XSS
Stack Spoof-堆栈欺骗 先知技术社区 1 month ago 本文通过Window x86_32栈回溯机制,详细讲述了两种基本堆栈欺骗的方式,最后讲述了DEFCON中STACKMOONWALK巧妙的堆栈欺骗方式。