HTB Dream Diary: Chapter 4 复盘详解 先知技术社区 11 hours 33 minutes ago Dream Chapter系列4道题,从简单到疯狂,只做了前3道,都很有收获,最后这道也补上吧。难度 INSANE 的堆题,这里提出一个比网上WP更好用的TSU+打法,以及独一份的详解scanf内部机制利用分析。
【JS逆向】某物官网实战-签名对抗 先知技术社区 11 hours 33 minutes ago 分析dewu官网的sign签名逻辑,并通过JSRPC+Flask+autoDecoder进行对抗,实现无感渗透
若依最新版本4.8.1漏洞 SSTI绕过获取ShiroKey至RCE 先知技术社区 11 hours 33 minutes ago 环境搭建源码:https://gitee.com/y_project/RuoYi/tree/v4.8.1环境:mysql+IDEA新建数据库ry,导入ry_20250416.sql与quartz.sql文件,修改配置文件application-druid.yml账号密码本地环境搭建POCshiro利用漏洞点位置:com/ruoyi/web/controller/monitor/CacheContr
React 框架 CVE-2025-55182 RCE CVSS 10.0分析 先知技术社区 12 hours 4 minutes ago 1、前言趁热热乎的,快来上一口昨日爆出的 CVE-2025-55182,CVSS 10.0 满分严重漏洞,影响 React 19 及所有 Next.js 15/16 项目。 核心问题是 React Server Components 的 Flight 协议存在不安全反序列化,无需任何认证,攻击者只需向 Server Actions 端点发送一个精心构造的 multipart 请求,即可实现远程代码
用友U8Cloud所有版本ServiceDispatcherServlet反序列化补丁绕过文件上传漏洞 先知技术社区 12 hours 7 minutes ago 攻击者通过利用易受攻击的代码,绕过鉴权并实现任意文件上传,造成严重的系统损害。
AI编程助手的上下文毒化技术深度解析与实战复现 先知技术社区 12 hours 22 minutes ago 0.前言AI编程助手(如GitHub Copilot、Amazon CodeWhisperer等)作为基于LLM的核心生产力工具,正在改变软件开发范式。然而,其依赖的“上下文学习”机制——即模型根据对话上下文中的示例或指令动态调整输出,而无需重新训练——暴露出一个致命的安全漏洞:上下文毒化。这是一种新兴的高级攻击向量,攻击者通过向模型的对话上下文(而非训练数据)注入精心构造的恶意信息,诱导模型在特
从启动到脱壳:深入 Android 应用加固与 DEX 透明加载原理 先知技术社区 12 hours 26 minutes ago 引言在 Android 应用安全领域,“加固”是保护应用代码免遭逆向分析和篡改的重要手段。而想要真正理解加固技术,需必须深入 Android 系统的底层运行机制——尤其是应用从点击图标到 Application 初始化的完整启动流程。本文将从 Android 应用的启动过程入手,逐步剖析 Zygote、ActivityManagerService、ActivityThread 以及 LoadedA
跨位数注入技术深度解析:从Heaven's Gate到x86与x64双向进程注入 先知技术社区 12 hours 27 minutes ago 本文深入剖析跨位数注入技术原理,结合Heaven's Gate机制,详解x86→x64及x64→x32双向注入的实现方法与核心代码。
信息搜集之边缘资产和隐形资产的发掘 先知技术社区 12 hours 27 minutes ago 近期有不少师傅在咨询我,问我说:常规的漏洞原理和利用都捻熟于心,但是为什么在SRC挖掘和攻防中,往往就是挖不到漏洞呢?我给了两点回复:第一个就是实战的经验比较少,对于漏洞在哪出现,有什么手法还掌握的不多;第二个是信息搜集没有得到要领,只会僵硬的进行信息搜集,对于边缘资产和隐形资产的发掘没有经验。
大模型安全攻击成因与典型方法 先知技术社区 12 hours 27 minutes ago 本文立足于理论视角,梳理当前大模型所面临的主要安全威胁,重点讨论包括幻觉生成、越狱攻击、后门植入、对抗样本在内的核心问题。我们将结合这些问题的技术原理、成因机制与典型攻击方法进行剖析。另外由于篇幅有限,每个部分只针对最后提到一种典型攻击方法给出核心PoC。
登录接口codeSign值签名逆向绕过至自动加密脚本更新 先知技术社区 12 hours 27 minutes ago apk分析,发现登录口存在codeSign值签名校验,无法进行账号密码爆破操作,通过反编译apk文件再配合hook来分析加密构成逻辑,再配合加密脚本实现自动更新codeSign值实现账号密码爆破。