某加速器配置信息解密 先知技术社区 3 weeks 3 days ago 本文通过动态调试手段对某加速器软件的 system.ini 配置文件进行逆向分析,成功还原其加密方式并提取出服务器配置信息。分析过程揭示了软件的加密逻辑及其网络通信策略。
2025轩辕杯CTF之web 先知技术社区 3 weeks 3 days ago Webezweb查看网页源码,发下账号密码,fly233/123456789登录进去点击抓包,查看数据包猜测存在任意文件读取漏洞,直接读环境变量看看拿下flagezjs查看源码,看看main.js 直接向 getflag.php 发送 POST 请求即可Ezflask题目名可知为ssti注入 进入题目测试进一步验证fenjing直接跑:{{''['__cla'+'ss__']['__ba'+'s
手把手带你搞懂堆利用套路 先知技术社区 3 weeks 3 days ago 本文总结了在CTF竞赛与二进制安全研究中常见的几种堆利用技术,包括UAF(Use-After-Free)、Fastbin Dup、Fastbin Dup Into Stack、Fastbin Dup Consolidate、Fast Bin Reverse Into Tcache 以及 Unsafe Unlink 等。文章通过简要原理说明和利用要点分析,帮助读者系统性理解各类堆漏洞的攻击方式和适用
实战SRC挖掘|微信小程序渗透漏洞复盘 先知技术社区 3 weeks 3 days ago 其中最主要是知识点就是开始的一个数据包构造,通过分析登录页面的数据包,进行队里面的数据包构造找到一个敏感信息接口,进而泄露了七千多个用户的sfz、xm、sjh等敏感信息
逆向?不会?MCP给你长脑子!全自动AI傻瓜式逆向,连IDA都不用动 先知技术社区 3 weeks 4 days ago 不会逆向?没关系!有了 IDA Pro + MCP + Cursor 的组合,逆向像刷短视频一样简单!本文手把手带你从环境配置到实战上手,只需会点鼠标、贴上提示词,AI 帮你分析、重命名、出报告、甚至直接爆出 flag!全程无脑点点点,CTF题目轻松拿下。 你只负责看结果,AI负责逆向一切。 欢迎体验“逆向小白的一键逆袭”,再不会也能一战成神!
非PEB获取ntdll和kernel32模块基址的精妙之道 先知技术社区 3 weeks 4 days ago 这篇文章深入探讨了一种在不依赖PEB(进程环境块)的情况下获取ntdll和kernel32模块基址的创新方法,核心思路是通过分析线程启动时的调用栈回溯关键返回地址,进而推导出模块基址。
高版本Fastjson:Getter调用限制及绕过方式探究 先知技术社区 3 weeks 4 days ago 分析高版本Fastjson组件getter调用过程中的限制成因,以及一步步尝试探索通过动态代理技术代理安全接口,规避Fastjson对危险类的黑名单检查,使反序列化时通过代理接口转发调用到恶意类的getter方法(如TemplatesImpl的getOutputProperties),从而绕过黑名单限制触发漏洞。
Alibaba Sentinel SSRF漏洞代码审计 先知技术社区 3 weeks 4 days ago Alibaba Sentinel 是一款面向分布式、多语言异构化服务架构的流量治理组件,本文着重于分析其SSRF漏洞点,以及进行相应的分析,初次投稿此类文章,请各位多多包容。