House of Cat:绕过 glibc 2.24 后 Vtable 检查的 IO_FILE 利用技术详解 先知技术社区 4 weeks ago 从源码层面调试分析house of cat 的攻击流程
Linux提权由浅入深 先知技术社区 1 month ago 本文系统地介绍了在渗透测试与内网攻防中至关重要的 Linux 提权技术。先阐述了权限划分的基本原理,包括用户与用户组、文件权限、特殊权限(SUID、SGID、SBIT)等核心概念;然后通过自动化工具与手动命令详细说明了信息收集阶段的关键操作,如系统版本、用户信息、明文密码及 SSH 密钥的获取方式。文章重点介绍了几类常见提权手法,包括内核漏洞利用、/etc/passwd 伪造、Docker 容器逃
大语言模型幻觉的实践分析与多种优化方法总结对比 先知技术社区 1 month ago 大语言模型幻觉目前相对来说已经对比前两年好很多了,但是对于过于复杂的场景或者大模型未进行训练的数据可能还是会回答错误和不准确,因此这里通过简单的几个示例来了解大语言模型幻觉到底是什么情况,且如何进行优化和优化效果对比等。从而了解打大预言模型幻觉存在的情况。
Apache Kafka Client 任意文件读取与SSRF 漏洞(CVE-2025-27817)分析 先知技术社区 1 month ago 此漏洞原因为kafka clients进行OAuth 2.0 认证时对token获取来源未作校验
pdd搜索请求分析+加密参数部分分析 先知技术社区 1 month ago 文章记录了对PDD App搜索请求中加密参数anti-token的逆向分析过程。通过抓包、Hook、RPC等技术,成功定位并获取了anti-token,实现了搜索请求的复现。主要内容包括请求分析、加密参数定位、RPC调用以及Native层初步分析。
从pwnlabs学习云安全 先知技术社区 1 month ago 本文记录了作者在练习 pwnedlabs 云安全靶场过程中的实战步骤与思路,涵盖多个场景,包括 公共S3枚举、EBS快照利用、RDS快照还原、S3访问控制绕过 及 Lambda + SQS 注入漏洞分析 等内容。
CMCTF2025--web 先知技术社区 1 month ago 1.pop之我又双叒叕重生了 简单的反序列化创建A4实例(最终目标是执行它的fun()方法)创建A3实例,将其$a3属性设为A4实例创建A2实例,将其$a2属性设为A3实例创建A1实例,将其$a1属性设为A2实例当这个对象链被反序列化时:A1的__wakeup()调用A2的get_flag()A2的get_flag()尝试将$a2(A3对象)与字符串拼接这会触发A3的__toString(),调用
JNDI注入内存马并绕过Tomcat高版本 先知技术社区 1 month ago 最近在研究内存马,但是根据网上公开的资料和文章以及常见的JNDIExploit开源项目,在vulhub的fastjson 1.2.24靶场均无法复现成功,于是在深入了解jndi内存马注入的原理和流程之后,解决Tomcat8.5和Tomcat9高版本无法注入成功的问题。
Tomcat文件上传基于Nginx绕过靶场全过程 先知技术社区 1 month ago 昨天我们的师傅在群里发布了一道关于Tomcat的Web题,希望大家能贡献自己的思路,在这过场中大家积极参与,看到了很多解题的思路,我们师傅感觉非常不错,今天正好为了解答一些师傅们疑惑,在这里给大家普及一些关于Tomcat与Nginx相结合的资料供大家参考
polarctf2025夏季赛web 先知技术社区 1 month ago 简单的链子进入题目看到一段代码:<?phpclass A {public $cmd;function __destruct() {if (isset($this->cmd)) {system($this->cmd);}}}if (isset($_GET['data'])) {$data = $_GET['data'];@unserialize($data);} else {hi
GoogleCTF2024 - encrypted runner:一种C语言自实现AES-ECB算法的缺陷以及利用分析 先知技术社区 1 month ago 该问题源于AES算法自实现过程中类型误用导致密钥泄露,解决此问题需要熟悉AES算法的实现过程,能够发现异常点加以利用
记录burp插件autoDecoder的一次数据解密实战 先知技术社区 1 month ago 在一次日常渗透过程中,遇到了传输过程进行加密的网站,利用bp插件autoDecoder还原了加解密过程。由于对插件以及js代码分析还不太熟练,折腾了好久,记录了实操过程中遇到的关键点
LLM安全之Decomposition Attack分解攻击 先知技术社区 1 month ago 随着大语言模型(LLM)能力的爆炸性提升,越来越多企业和开发者将其用于问答系统、代码生成、自动代理等关键场景。然而,安全性问题也随之而来。传统的越狱(jailbreak)手法虽然已经被广泛研究,但近年来一种更隐蔽、对抗性更强的攻击方式逐渐浮出水面——分解攻击(Decomposition Attack)