记一次Net代码审计之mou应用云平台 先知技术社区 4 months 2 weeks ago 环境准备:反编译bin下面的所有dll文件接着进行代码审计即可。鉴权分析: API 权限控制Web API 部分动作采用 “请求头 token 校验 + 服务鉴权” 机制(如 APPController 的大部分 API):仅当 Authorize 鉴权通过后,才允许执行后续业务逻辑;若鉴权失败,则直接返回错误字符串,权限控制逻辑相对规范。MVC Controller 权限风险MVC Contro
记一次完整的net代码审计 先知技术社区 4 months 2 weeks ago 环境准备:代码是一堆dll文件,批量反编译:反编译完成后,就开始代码审计。鉴权分析: API 权限控制Web API 部分动作采用 “请求头 token 校验 + 服务鉴权” 机制(如 APPController 的大部分 API):仅当 Authorize 鉴权通过后,才允许执行后续业务逻辑;若鉴权失败,则直接返回错误字符串,权限控制逻辑相对规范。MVC Controller 权限风险MVC C
CVE-2025-53547:Helm依赖更新代码注入漏洞分析及深度思考 先知技术社区 4 months 2 weeks ago CVE-2025-53547 是一个影响 Kubernetes 包管理工具 Helm 的高危代码注入漏洞。该漏洞在 Helm 3.18.4 之前的版本中存在。攻击者可以通过精心构造的 `Chart.yaml` 文件和符号链接的 `Chart.lock` 文件,在更新依赖时将恶意内容写入目标文件,从而导致本地代码执行。
大模型安全对齐从0到1分析 先知技术社区 4 months 2 weeks ago 对于文本生成类的大模型,类似如 GPT 等目前已经取得了革命性进展,可以生成各种各样的内容,不得不插一句,很难想象之前没有 GPT 的安全是怎么学的,目前是没有 GPT,可能很多问题自己不去询问一番都很难理解清楚 但是 GPT 这种序列到序列的模型,本质学习语言的结构和语义规律,通过解析输入序列,然后生成输出序列,而其中的过程基于一个可控性的角度,因为你永远无法预测我们会输入什么,可控性其实是较差
House of Einherjar堆利用技术解析与实战 先知技术社区 4 months 2 weeks ago 解析House of Einherjar堆利用技术原理,通过伪造堆块实现任意地址分配,结合漏洞实战利用。
jndi +DruidDataSourceFactory 实现高版本绕过 先知技术社区 4 months 2 weeks ago 在 JNDI 利用的发展历程里,高版本 JDK 一直是横在攻击者面前的一道门槛。从最初的 RMI 远程类加载,到后来的 LDAP reference 工厂调用,很多经典打法都随着 com.sun.jndi.ldap.object.trustURLCodebase 默认关闭而逐渐失效。尤其是在 JDK 11 之后,远程工厂类加载被彻底限制,看似彻底堵死了“远程代码注入”的思路。 但是,JNDI 的并
深入分析Windows内核TOCTOU竞态漏洞本地提权(CVE-2024-30088) 先知技术社区 4 months 2 weeks ago TOCTOU是一个经典的软件安全漏洞,属于竞争条件的一个子类,发生在系统或者程序在检查资源状态后,但在使用该资源之前,资源的状态被意外改变,从而导致安全绕过或意外行为,在Windows内核中,内核负责系统核心的安全决策,利用它可以实现本地提权(LPE)
CVE-2025-52520: Apache Tomcat: DoS via integer overflow in multipart file upload分析 先知技术社区 4 months 2 weeks ago 7月份tomcat官方陆陆续续公开了几个漏洞,其中之一是CVE-2025-52520,这个漏洞虽然顶级是低危,但是细致一看还是有点意思,所以也花了点时间看了下。
AdaptixC2通信机制与流量解密分析(listener_beacon_http) 先知技术社区 4 months 2 weeks ago 本文分析AdaptixC2的通信机制,利用MITM代理解密TLSv1.3流量,结合源码解析心跳包及命令下发过程,并编写Python脚本实现RC4与SessionKey双重解密。
手撕vigor固件解密复现历史漏洞 先知技术社区 4 months 2 weeks ago 好的,这是对您提供的所有内容进行的全面梳理和摘要。 这份文档完整记录了一次针对 DrayTek Vigor 3910 路由器固件的逆向分析、模拟运行与漏洞利用的全过程,最终成功复现了 CVE-2023-31447 格式化字符串漏洞。 摘要 本文档详细阐述了从获取固件到实现漏洞利用的完整技术路径。分析过程始于对固件文件的初步解构,通过识别“THUNDER”等关键字将固件分割为多个部分,并识别出其
2025年“湾区杯”网络安全大赛 writeup 先知技术社区 4 months 2 weeks ago 赛事由广东省委网信办、省公安厅等多方联合指导,聚焦粤港澳大湾区网络安全人才培养与技术创新,面向全国广泛招募“政产学研用”各界参赛者,力求为网络强国战略的稳步推进以及区域数字化转型升级贡献“湾区智慧”。
SpringAOP链有参调用分析 先知技术社区 4 months 2 weeks ago SpringAOP链有参调用分析前言:这个是很早之前在知识星球看到 jsjcw 师傅的文章学习的,下面简单分析一下。无参利用链修改一开始本来想照着以前 spring aop 无参调用的 poc 来改写,但是发现太多问题了,看师傅的文章大概意思就是通过有参方法触发的话那么就可以进行有参调用并且需要返回值可控,选择的是 map.get 来触发,然后通过 hashtable.equals 来调用 map