CE固定小程序动态密钥后自动化加解密(link is external) 先知技术社区 4 hours 56 minutes ago CE固定小程序动态密钥后,用burp插件galaxy实现对HTTP数据包的自动化加解密
基于静态分析的路由器固件二进制漏洞RCE技术经验分享(link is external) 先知技术社区 4 hours 56 minutes ago 本篇文章主要是记录自己在路由器二进制漏洞挖掘过程中的进步,以及经验的分享,属于我自己个人的第二阶段,就是打出rce。
基于红队LLM的大模型自动化越狱(link is external) 先知技术社区 4 hours 57 minutes ago 目前这些手动的红队方法需要找到导致此类越狱的对抗性提示,例如通过给给定指令附加后缀,这是低效且耗时的。另一方面,自动对抗性提示生成往往导致语义无意义的攻击,这些攻击可以轻易被基于困惑度的过滤器检测到,可能需要从TargetLLM获取梯度信息,或者由于在标记空间上耗时的离散优化过程而无法很好地扩展
CrushFTP 身份验证绕过漏洞(CVE-2025-2825)(link is external) 先知技术社区 4 hours 57 minutes ago CrushFTP 是一款由 CrushFTP LLC 开发的强大文件传输服务器软件,支持FTP、SFTP、HTTP、WebDAV等多种协议,为企业和个人用户提供安全文件传输服务。近期,一个被编号为CVE-2025-2825的严重安全漏洞被发现,该漏洞影响版本10.0.0到10.8.3以及11.0.0到11.3.0。这个身份验证绕过漏洞源于系统对认证标头的不当处理,允许未经授权的远程攻击者通过暴露的
加密补洞?您这是给漏水的船贴创可贴呢!(link is external) 先知技术社区 4 hours 57 minutes ago 0x01 前言今天领导甩来一个漏洞让复测,说是业务方不认(大概初测同事写的有点问题)。结果复测时一看,好家伙!人家在原本加密的参数上又套了层加密,活像高校论文查重——重复率太高?那就用翻译软件再翻一遍!我: 😅业务方: "我们加了双重加密,安全得很!"我内心OS: 你不认漏洞,那你做防护干嘛?关键是——再套一层加密能防的住吗?最新也是碰到挺多这样的案例,SQL注入?上加
阿里云百炼+IDA,实现AI自动化逆向APT木马(link is external) 先知技术社区 4 hours 57 minutes ago AI赋能逆向工程,仅需要一条命令即可完成自动化逆向分析。
Vite任意文件读取bypass调试分析(CVE-2025-32395)(link is external) 先知技术社区 4 hours 57 minutes ago Vite任意文件读取(CVE-2025-32395)漏洞描述在 Vite 中发现一个缺陷。此漏洞允许通过特制的 HTTP 请求(在请求 URL 中包含 # 字符)访问任意文件。当服务器在 Node.js 或 Bun 上运行并暴露在网络上时,会出现此问题。对无效请求行的不当处理使这些请求能够绕过限制文件访问的安全检查。参考:https://access.redhat.com/security/cve
Frida-Labs-Java层操作指南(link is external) 先知技术社区 4 hours 57 minutes ago Frida-labs 1到7,在Java层的操作大全,记录自己的操作以及遇到的一些坑
从Nacos derby RCE学习derby数据库的利用(link is external) 先知技术社区 4 hours 57 minutes ago Nacos derby命令执行的详细分析以及不出网注入任意内存马的技巧
MCP 安全检查清单:AI工具生态系统安全指南(link is external) 先知技术社区 4 hours 57 minutes ago 本清单涵盖了从用户交互界面、客户端组件、服务插件,到多 MCP 协作机制及特定领域(如加密货币场景)的安全要点,旨在帮助开发者系统性地识别潜在风险并及时加以防范。
Vite开发服务器任意文件读取漏洞分析复现(CVE-2025-31486)(link is external) 先知技术社区 4 hours 59 minutes ago Vite开发服务器任意文件读取漏洞分析复现(CVE-2025-31486)
第四届阿里云伏魔挑战赛PHP WebShell记录(link is external) 先知技术社区 5 hours 2 minutes ago 前段时间参与了下阿里云的伏魔webshell挑战赛,记录下PHP的一些思路。
fastjson原生链分析(link is external) 先知技术社区 5 hours 5 minutes ago 说起 fastjson 反序列化,大部分的利用都是从 @type 把 json 串解析为 java 对象,在构造方法和 setter、getter 方法中,做一些文件或者命令执行的操作。当然,在 fastjson 的依赖包中,也存在着像 CC 链 一样的利用的方式,从 readOject 出发,达到命令执行的效果
XXL-JOB AccessToken身份绕过原理深度剖析(link is external) 先知技术社区 5 hours 6 minutes ago 本篇文章主要填补历史遗留下来的坑——XXL-JOB中的"xxl.job.accessToken"导致的命令执行漏洞分析,此前看到这个漏洞预警时就看了一眼感觉和那个Shiro的密钥硬编码大差不差的,有点雷同,而且网上大多都是复现的并没有什么分析为啥会造成命令执行以及基本的原理,都是齐刷刷的利用,最近在翻笔记的时候发现之前遗留的只有标题的空白的文章,于是补一下坑
Fastjson 1.2.68 AutoCloseable 利用链深度分析(link is external) 先知技术社区 5 hours 6 minutes ago Fastjson 1.2.68 AutoCloseable 利用链深度分析前言众所周知 fastjson 反序列化最主要就是绕过 checkAutoType() 函数,前面无非是通过黑名单以外的类以及 map 缓存来进行利用,但是随着后续版本加入判断反序列化类是否继承或者实现 ClassLoader、DataSource、RowSet 类或接口,大大加深了 jndi 利用的难度。而浅蓝师傅换了条挖
Java反序列化CC1链子之国内国外版本总结(link is external) 先知技术社区 5 hours 7 minutes ago CC1的国内外半的前半链子一样,就后面不一样。一个是方法调用任意命令执行,一个是动态代理类调用方法任意命令执行。JDK版本限制是 JDK8U71以下。