某vue网站的渗透测试 先知技术社区 1 month 3 weeks ago 本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与文章作者无关。前言记录在某次演练的过程中一个有趣的记录。案例还是开局一个登录框,先看看是什么指纹发现是Vue的就先偏向去测试接口。就在findsomething上先看看有没有一些有用的接口,看到这一段接口就有点未授权的味道了。先用Vue Crack看看有没有一些未授权的路径进去看看还真有东西,这个插件使用起来也是非
Go 语言反汇编分析与栈溢出漏洞利用分析 先知技术社区 1 month 3 weeks ago 本文通过IDA反汇编深入解析Go程序的底层结构,涵盖字符串、接口、切片、map等类型实现机制,并结合CISCN两道赛题剖析栈溢出漏洞及ROP利用方法。
AI大模型在红队攻击中的创新应用与防御思考 先知技术社区 1 month 4 weeks ago 在红队攻击演练中,AI大模型正从辅助工具演变为关键赋能技术,显著提升了攻击测试的效率与精准度。本文从专业角度探讨AI大模型如何重塑红队攻击的方法论与实践。
Windows任务计划及其COM组件 先知技术社区 1 month 4 weeks ago 前言Windows下创建任务计划的方式通常有三种:任务计划的GUI界面、任务计划的命令行工具schtasks.exe、Windows提供的API接口本文会依次介绍这三种方式,并展示免杀效果,需要注意,Windows中任务计划相关的API是基于COM机制的,同时也会介绍COM机制相关内容,掌握了任务计划的API编程,也就掌握了COM编程,通过窥一斑而知全豹也能对COM机制有一定理解任务计划的GUI
Windows任务计划权限提升漏洞分析(CVE-2025-60710) 先知技术社区 2 months ago 前言刷公众号时看到Windows 11 PolicyConfiguration 计划任务特权提升漏洞(CVE-2025-60710)这篇文章,漏洞描述中提到这是一个任意文件删除漏洞,可怎么就成了任意代码执行,这激起了我的兴趣,利用下班及周末时间学习了一下,遂有此文,分享给大家这个漏洞是微软在2025年11月的补丁星期二中发布的,公告地址:https://msrc.microsoft.com/up
高版本jdk下的spring通杀链学习 先知技术社区 2 months ago 最近也是学习java高版本的反序列化链,分析一下高版本jdk下的spring通杀链TemplatesImpl链 调用栈如下:这里要注意3个参数的赋值_bytecodes_name_tfactory这里_name不能为null,如果_class为null就会走到defineTransletClasses这里首先调用的for循环来遍历_bytecodes变量并将其赋值给_class数组,接着判断父类是
APK逆向:视频盗用+原创替换的实战分析 先知技术社区 2 months ago 本文深入逆向分析了一款恶意APK。分析表明,该应用实为一款视频盗用灰产工具,其核心功能链条分为两步:首先,通过爬取解析他人短视频链接,将视频下载至本地;继而,利用其核心的“稿件替换”功能,将盗用视频与一款经过篡改的抖音客户端配合,直接替换到本地草稿箱,从而伪造原创稿件并发布,以此骗取平台流量扶持。
JWT 常见测试点 先知技术社区 2 months ago 最实战、最贴近渗透测试/攻防演练使用的 JWT 常见测试清单,涵盖 信息收集 → 解码分析 → 逻辑绕过 → 密钥爆破 → 漏洞利用 → 加固建议。
AstrBot 远程代码执行(CVE-2025-55449)漏洞分析 先知技术社区 2 months ago 因使用固定JWT密钥,AstrBot存在认证绕过及RCE漏洞,攻击者可上传恶意插件执行任意代码。
绕过后缀校验:利用 Tomcat XML 配置机制实现 JNDI 注入 先知技术社区 2 months ago 在日常漏洞挖掘中,对于任意文件上传漏洞往往会对后缀进行严格的校验,这让我们很难获取的美味的shell,但是在tomcat环境下,它有一套解析xml文件的流程,会对指定目录下的xml文件里面的特殊标签进行setter方法的调用,结合fastjson及jndi,又给了我们许多的操作空间,下面来分析一下环境搭建导入依赖xml文件扫描主文件在Bootstrap.class启动的时候会调用自己的load方法
TFCCTF2024 pwn - mcguava 非预期:新的 leakless rce 技巧 先知技术社区 2 months ago 一道7解困难pwn题,网上能搜到的解法均是通过house of water完成的,这里介绍另一个更优雅的非预期解法,glibc高版本可用,本例是2.39版本