手把手带你blade站点渗透测试技巧分享 先知技术社区 4 months 3 weeks ago 这篇文章呢,主要是我在微信公众号通过关注的一些大牛子师傅发的公众号,文章写的关于spring-blade后台框架系统的menu接口存在的1day漏洞,一些sql注入和未授权漏洞等,然后写了相关魔改后的blade的漏洞的打法,对blade比较感兴趣的我,也就开始踏上了blade漏洞挖掘的不归之路了!
Spring最新原生无任何依赖RCE新链子 先知技术社区 4 months 3 weeks ago 前段时间先知社区一波 spring 的原生 AOP 链子很火,因为解决了在 Spring 条件下尽可能少依赖的一条链子,最近又来了一条仅仅只需要 SPring,不再需要任何其他的依赖的一个 RCE 链子,而且是高版本的 JDK 一样通杀的,java 届要变天了,网上这条链子看了好多公众号都在传,今天我们好好分析一下,java 的反序列化的通杀链子 有一说一,这条链子就是一个神,首先只需要 JDK
【带环境】保姆级shiro+spring环境分析并复现spring内存马注入 先知技术社区 4 months 3 weeks ago 一篇新手向的文章,读完这篇文章能够了解shiro550反序列化的原理和利用,CB链原理和利用,spring内存马注入原理和利用。整个文章深入浅出,同时也可以根据我给的代码,一起完成整个分析和复现。
Cherry Studio最新高危漏洞从伪造恶意MCP服务器到RCE 先知技术社区 4 months 3 weeks ago AI 最近几年大爆火,引出的漏洞也不少,这就来分析一下最近爆出的通过伪造恶意的 MCP 服务来造成的 RCE 漏洞,看到阿里云漏洞库的通报就来分析分析
加密解密算法与编码–逆向工程基础知识 先知技术社区 4 months 3 weeks ago 阐述了多种加密解密算法(XOR、MD5、SHA - 1、Base 系列、AES、DES、RC4、RSA、SM4、TEA 系列等)以及编码技术的原理、特征与逆向识别方法。结合 x64dbg 等工具,通过简单密码破解、XOR 加密破解、与服务器验证交互的密码破解等实操案例,详细演示了逆向工程中对加密数据的分析与破解流程。同时,梳理出各加密算法在汇编层面的典型特征,形成加密算法逆向识别对比表,为逆向工程
深度解析pytorch rpc模块rce 先知技术社区 4 months 3 weeks ago 笔者最近在了解ai相关的内容。pytorch作为深度学习领域极具影响力的框架,自然是避不开的。上网搜索pytorch相关的漏洞,网上大部分都是对于rpc框架反序列化漏洞和命令注入漏洞的公告。这两个漏洞评分都在9分网上,公开了一段时间了,但是poc寥寥无几,网上也没有对此的分析,而且其中一个漏洞的cve编号被撤销了,这引发了笔者的好奇心,遂开始以下分析探索。
Nuclei进阶指南:安全研究者的扫描与模板技巧 先知技术社区 4 months 3 weeks ago Nuclei 是一款轻量级、模板驱动的漏洞扫描利器,它能让安全研究者在几秒钟内对大量资产进行高效扫描。本篇文章将带你从 Nuclei 的基础安装、模板使用,到自定义模板编写和高级实战技巧全流程掌握。你将学会如何快速发现 Web 漏洞、构建自动化扫描链路,并结合实战案例提升渗透测试效率。无论你是初学者还是经验丰富的安全工程师,这篇文章都能让你真正玩转 Nuclei,让漏洞无处可藏——安全扫描从此不再
Craft CMS CVE-2025-32432 (深入浅出) 先知技术社区 4 months 3 weeks ago 前言Craft 是一个灵活、用户友好的 CMS,用于在网络及其他领域创建自定义数字体验。github地址:https://github.com/craftcms/cms影响版本3.0.0-RC1至<3.9.154.0.0-RC1至<4.14.155.0.0-RC1至<5.6.17漏洞原理Craft CMS 在处理 图片转换(Asset Transform) 功能的请求时,存在不安
安卓Intent自动化灰盒模糊测试优化技术 先知技术社区 4 months 3 weeks ago 在安卓生态系统中,Intent作为跨组件通信的核心机制,既是应用间协作的桥梁,也是安全隔离的薄弱环节。近年来,Intent相关漏洞呈现持续增长趋势,这些漏洞往往源于开发者对组件暴露范围的误判,导致恶意应用可通过精心构造的Intent调用敏感功能。传统安全测试工具要么局限于静态分析,要么无法有效覆盖闭源应用,本文介绍的MALintent框架的出现填补了这一空白——它是首个针对闭源安卓应用的灰盒Int
Kerberos协议攻击面总结(一) 先知技术社区 4 months 3 weeks ago 用户名枚举在 Kerberos 协议认证的 AS-REQ 阶段,cname 的值是用户名。当用户不存在时,返回包提示错误。当用户名存在,密码正确和密码错误时,AS-REP 的返回包不一样。所以可以利用这点,对域内进行域用户枚举和密码喷洒等攻击。正常域用户登录主机,我们可以通过 "net user /domain" 来列举出域内的用户。但是当我们用非域用户进行登录时,是不能使用