AstrBot 远程代码执行(CVE-2025-55449)漏洞分析 先知技术社区 1 week ago 因使用固定JWT密钥,AstrBot存在认证绕过及RCE漏洞,攻击者可上传恶意插件执行任意代码。
绕过后缀校验:利用 Tomcat XML 配置机制实现 JNDI 注入 先知技术社区 1 week ago 在日常漏洞挖掘中,对于任意文件上传漏洞往往会对后缀进行严格的校验,这让我们很难获取的美味的shell,但是在tomcat环境下,它有一套解析xml文件的流程,会对指定目录下的xml文件里面的特殊标签进行setter方法的调用,结合fastjson及jndi,又给了我们许多的操作空间,下面来分析一下环境搭建导入依赖xml文件扫描主文件在Bootstrap.class启动的时候会调用自己的load方法
TFCCTF2024 pwn - mcguava 非预期:新的 leakless rce 技巧 先知技术社区 1 week ago 一道7解困难pwn题,网上能搜到的解法均是通过house of water完成的,这里介绍另一个更优雅的非预期解法,glibc高版本可用,本例是2.39版本
Milvus Proxy身份验证绕过(CVE-2025-64513)漏洞分析 先知技术社区 1 week ago 攻击者可利用sourceID请求头绕过认证,获取数据库全权控制,影响Milvus多个旧版本。
春秋云境 Finance WP 先知技术社区 1 week 1 day ago 玩家扮演渗透测试工程师,按任务对指定网络环境实施渗透以获取关键资产,同时需对指定场景配置进行安全核查,过程涵盖信息收集、初步渗透、横向扩展、权限提升、获取域内高级权限、维持长期访问等环节。场景共有8个flag,分布于不同的靶机。
从网络安全工程师视角学习LLM提示词注入攻击&AI大模型“越狱 ” 先知技术社区 1 week 1 day ago 本篇文章前期主要是给师傅们介绍LLM提示词注入攻击&AI大模型“越狱”的相关知识点,后期主要是给师傅们拿本地大模型演示如何进行大模型提示词注入和“越狱”相关安全问题操作的。 这篇文章很大的弥补了网上很多文章只有理论,但是没有想过大模型提示词注入和“越狱”的实操了,也是很多师傅们问我说这个方向很空洞的一个原因。所以这次我带了很多案例,师傅们也是很容易看的懂的操作。
KiSystemCall64 系统调用及钩子技术介绍 先知技术社区 1 week 1 day ago KiSystemCall64是Windows x64系统中的内核例程,作为用户态程序通过syscall指令进入内核态的统一入口。KiSystemCall64钩子技术的核心在于对 IA32_LSTAR MSR 寄存器的精密操控,通过替换系统调用入口点,实现对所有系统调用的统一拦截。
亿赛通 DecryptApplication 任意文件读取漏洞逆向代码审计 先知技术社区 1 week 4 days ago 最近通过某平台,抱着学习的态度下载了这套系统的源代码,随即开始对任意文件读取漏洞进行了一番审计学习,从漏洞函数关键点出发,逆向追踪其传参过程,最后定位漏洞关键点,如有描述错误请指正。