春秋云境 Finance WP 先知技术社区 4 hours 15 minutes ago 玩家扮演渗透测试工程师,按任务对指定网络环境实施渗透以获取关键资产,同时需对指定场景配置进行安全核查,过程涵盖信息收集、初步渗透、横向扩展、权限提升、获取域内高级权限、维持长期访问等环节。场景共有8个flag,分布于不同的靶机。
2025年第二届“铸剑杯”全国大学生网络安全攻防竞赛线上预选赛writeup 先知技术社区 4 hours 20 minutes ago 2025年第二届“铸剑杯”全国大学生网络安全攻防竞赛线上预选赛writeup
大模型安全攻击成因与典型方法 先知技术社区 4 hours 30 minutes ago 本文立足于理论视角,梳理当前大模型所面临的主要安全威胁,重点讨论包括幻觉生成、越狱攻击、后门植入、对抗样本在内的核心问题。我们将结合这些问题的技术原理、成因机制与典型攻击方法进行剖析。另外由于篇幅有限,每个部分只针对最后提到一种典型攻击方法给出核心PoC。
一次app脱壳分析渗透测试 先知技术社区 4 hours 39 minutes ago 一次比较简单的app渗透,原本主要目的是分析脱壳方面,但是这个360比较好脱壳,所以直接使用工具梭哈了,但是frida-dexdump就脱不了壳,猜测是做了frida的特征检测,可能需要使用魔改的frida才行。最后也是分析分析到后面发现短信验证码的缺陷导致严重漏洞产生
GeoServer GetMap XXE注入漏洞分析(CVE-2025-58360) 先知技术社区 4 hours 44 minutes ago 1、前言最不想看的一个产品就是GeoServer,这次就做初步的分析吧,它还是比较好理解的。GeoServer是一款开源的地理数据服务器,用于共享、编辑和发布地理空间数据,支持多种标准地图服务协议。(阿里云的图没找到,将就一下)版本信息如下:2、整体架构标准的采用模块化研发我们长话短说,根据漏洞的描述和修复的点来说一下它的部分架构,它是如何解析我们的url的,怎么获取,又怎么分发下去的,又是如何触
某vue网站的渗透测试 先知技术社区 5 hours 26 minutes ago 本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与文章作者无关。前言记录在某次演练的过程中一个有趣的记录。案例还是开局一个登录框,先看看是什么指纹发现是Vue的就先偏向去测试接口。就在findsomething上先看看有没有一些有用的接口,看到这一段接口就有点未授权的味道了。先用Vue Crack看看有没有一些未授权的路径进去看看还真有东西,这个插件使用起来也是非
域Windows Server 2025 BadSuccessor - Active Directory利用 先知技术社区 5 hours 33 minutes ago MSSQL 横向:guest → appdev → 拖库 → Flask 哈希离线爆破 WinRM 喷洒:用 nxc 批量试口令,快速定位可用账户 BloodHound + SharpHound:图形化梳理 ACL 与攻击路径 BadSuccessor 漏洞利用:ligolo 打通隧道,bloodyAD 新建机器账户并配置 RBCD,Silver-Ticket 接管域控
从启动到脱壳:深入 Android 应用加固与 DEX 透明加载原理 先知技术社区 5 hours 35 minutes ago 引言在 Android 应用安全领域,“加固”是保护应用代码免遭逆向分析和篡改的重要手段。而想要真正理解加固技术,需必须深入 Android 系统的底层运行机制——尤其是应用从点击图标到 Application 初始化的完整启动流程。本文将从 Android 应用的启动过程入手,逐步剖析 Zygote、ActivityManagerService、ActivityThread 以及 LoadedA
记一次从容器到域控得渗透过程 先知技术社区 5 hours 38 minutes ago 主要攻击链路: 信息泄露->CVE-2025-2945 ssh横向->隧道搭建 NFS no_root_squash漏洞->docker ca 接管 ldap 配置篡改 -> Responder 进行ldap投毒 域凭证捕获 -> gMSA 密码检索 AD CS 滥用 -> 证书身份冒充 域管理员
基于明文攻击与密钥逆向的PKZIP加密破解技术分析 先知技术社区 5 hours 55 minutes ago 本文详解PKZIP传统加密机制,利用bkcrack工具结合明文攻击恢复三段密钥,并通过逆向推导实现密码爆破与数据解密。
记一次证书站的漏洞挖掘 先知技术社区 5 hours 55 minutes ago 各位师傅们可能常常对着web站点一顿猛干,可能搞了半天没出货,这个时候可以去试试对应的小程序去试试,小程序的洞还是比较好找的。这次的证书站是在做好信息搜集的情况下,不断寻找小漏洞然后最后拼成一个中危才拿下的。
Emotet木马分析与检测 先知技术社区 5 hours 55 minutes ago 样本概况样本信息文件: DeviceManager.exeHASH: 58de3a083077a6f0f178bbf94ee2fc90875475e5277b687751e33cfa4e3cd519测试环境及工具WMware+Win10 64位火绒剑IDAX32dbgStud_PEexeinfope静态与动态分析木马程序分析将这个exe文件放入工具查看相关配置。首先看看文件的入口点,映像基址,区段
DOM Clobbering:前端隐蔽攻击的“变量劫持”术与防御解析 先知技术社区 6 hours 34 minutes ago 在Web前端安全防护体系中,XSS、CSRF等传统威胁的防御已形成成熟方案,但DOM Clobbering(DOM篡改攻击)这类依托浏览器原生解析特性的攻击,因隐蔽性较高常被忽视。其核心原理是通过构造特定HTML元素,覆盖页面全局变量或函数,进而篡改业务逻辑。相较于需注入脚本的XSS,该技术仅利用DOM解析默认行为即可实现攻击,具备独特的绕过优势。本文将以“原理拆解+代码实战+防御落地”的结构,聚
AstrBot 远程代码执行(CVE-2025-55449)漏洞分析 先知技术社区 8 hours 33 minutes ago 因使用固定JWT密钥,AstrBot存在认证绕过及RCE漏洞,攻击者可上传恶意插件执行任意代码。
实战——记一次利用AI实现逆向绕过防重放、sgin值伪造,全数据包加密 先知技术社区 8 hours 35 minutes ago 实战——记一次利用AI实现逆向绕过防重放、sgin值伪造,全数据包加密
NjRAT 样本分析 先知技术社区 8 hours 42 minutes ago 本文针对远程访问木马 NjRAT 的变种 0.7d Green Edition 进行样本分析,从静态与动态两个层面系统梳理其关键特征。静态分析还原了其基于 .NET 的结构、入口流程、安装与持久化机制(自复制、自启动、防火墙放行、USB 传播)以及将自身标记为关键进程从而导致强制终止触发 BSOD 的自保护逻辑。动态分析则通过系统与网络行为观察其注册表和文件操作、C2 上线与心跳协议、Base64
Apache Causeway (CVE-2025-64408) 反序列化远程代码执行漏洞分析 先知技术社区 8 hours 43 minutes ago Apache Causeway 是 Apache 基金会开源的 Java 企业级领域建模框架,基于 Spring Boot 架构,能够为实体类、领域服务和 ViewModel 自动生成 Web 界面与 API 接口,广泛应用于企业级管理系统的构建。 在受影响的版本中,框架在处理 ViewModel 的书签(bookmark)与 URL 片段时存在严重的安全缺陷:**系统将客户端可控的内容直接作为