Fastjson2 RCE 深度剖析:从黑名单绕过到双代理链利用 先知技术社区 12 hours 41 minutes ago 前言本文深入剖析 Fastjson2 ≤2.0.26 的序列化触发机制,并重点揭秘在 ≥2.0.27 版本下如何巧妙利用 Spring AOP 代理(JdkDynamicAopProxy) 与 ObjectFactoryDelegatingInvocationHandler 双重动态代理链,绕过黑名单限制,实现稳定 RCE 环境搭建Fastjson2<=2.0.26在tostring打个断点
RSA中基于phi因子泄露的φ-hiding问题 先知技术社区 12 hours 41 minutes ago 已知 N = P*Q^r,若存在一个足够大的整数 e,被告知 e | φ(N),可以多项式时间分解 N
GeoServer GetMap XXE注入漏洞分析(CVE-2025-58360) 先知技术社区 12 hours 42 minutes ago 1、前言最不想看的一个产品就是GeoServer,这次就做初步的分析吧,它还是比较好理解的。GeoServer是一款开源的地理数据服务器,用于共享、编辑和发布地理空间数据,支持多种标准地图服务协议。(阿里云的图没找到,将就一下)版本信息如下:2、整体架构标准的采用模块化研发我们长话短说,根据漏洞的描述和修复的点来说一下它的部分架构,它是如何解析我们的url的,怎么获取,又怎么分发下去的,又是如何触
House of Rabbit 深度剖析 先知技术社区 12 hours 42 minutes ago House of Rabbit 的核心思想随着ASLR、PIE、NX等防护机制的普及,传统的栈溢出和代码注入变得举步维艰。攻击者的焦点逐渐转向了堆利用。glibc的堆分配器(ptmalloc2)特别复杂性,是漏洞利用的“富矿”。House of Rabbit技术是通过一个可控的堆溢出或写原语,伪造一个堆块,然后利用malloc_consolidate向前合并机制,通过堆溢出或其他内存破坏漏洞,伪造
【CVE-2025-58360】GeoServer WMS GetMap XML 外部实体注入漏洞分析 先知技术社区 12 hours 42 minutes ago CVE-2025-58360 GeoServer XXE
Wasm边界逃逸:前端二进制模块的隐蔽攻击与防御深度研判 先知技术社区 12 hours 42 minutes ago WebAssembly(Wasm)作为前端二进制执行技术,其设计初衷是通过接近原生的执行效率弥补JS在计算密集型场景的不足,目前已广泛应用于加密算法实现、视频编解码、3D游戏引擎等核心领域。与传统前端脚本不同,Wasm通过二进制格式存储指令与数据,虽具备抗篡改能力提升的表象,但由于需与JS环境通过特定API完成交互,其安全边界由“Wasm内存隔离机制”与“JS运行时环境”共同界定,形成了独特的边界
DOM Clobbering:前端隐蔽攻击的“变量劫持”术与防御解析 先知技术社区 12 hours 42 minutes ago 在Web前端安全防护体系中,XSS、CSRF等传统威胁的防御已形成成熟方案,但DOM Clobbering(DOM篡改攻击)这类依托浏览器原生解析特性的攻击,因隐蔽性较高常被忽视。其核心原理是通过构造特定HTML元素,覆盖页面全局变量或函数,进而篡改业务逻辑。相较于需注入脚本的XSS,该技术仅利用DOM解析默认行为即可实现攻击,具备独特的绕过优势。本文将以“原理拆解+代码实战+防御落地”的结构,聚
The Hackers Labs notes 先知技术社区 12 hours 42 minutes ago 记录下thl靶场的靶机渗透,共20个靶机的详细渗透过程,里面对各种渗透提权payload进行了详细的解释刨析,希望能对刚入门渗透的热爱安全的师傅带来帮助
2025年第二届“铸剑杯”全国大学生网络安全攻防竞赛线上预选赛writeup 先知技术社区 12 hours 42 minutes ago 2025年第二届“铸剑杯”全国大学生网络安全攻防竞赛线上预选赛writeup
JNDI注入攻防全解析:从低版本RCE到高版本绕过分析 先知技术社区 12 hours 42 minutes ago 前言我们将从最经典的低版本 RMI/LDAP + 远程 Codebase 利用切入,剖析 Reference 如何触发远程类加载、静态块如何成为 RCE 的第一落点;继而聚焦高版本 JDK 的防护逻辑——为何 trustURLCodebase 默认关闭后传统利用失效?又如何通过“本地工厂”这一合法身份实现权限跃迁?文中详细拆解了三种主流绕过路径:Tomcat 的 BeanFactory:借 EL
内存免杀与无文件攻击深度解析 先知技术社区 12 hours 42 minutes ago 本文系统阐述内存免杀与无文件攻击原理、技术演进及防御策略,涵盖VEH异常处理、进程注入、Living Off the Land等核心技术。
面向强加固 Android 应用的 Intent-aware 灰盒 fuzzer 先知技术社区 12 hours 42 minutes ago AHA-Fuzz 是首个针对 Android 加固应用的 Intent 感知灰盒模糊测试框架,基于 eBPF 技术开发。它通过有效 Intent 生成器、选择性覆盖反馈机制和增强检测能力三大创新,解决了加固应用难以分析的问题。实验表明,AHA-Fuzz 比现有方法多触发 92.3% 的 Intent、速度快 3.45 倍、执行方法数多 23.9%,并发现了 47 个新漏洞(其中 6 个已被 Goo
LoopLLM:大模型Token能耗攻击新路径 先知技术社区 12 hours 43 minutes ago 谈论大模型安全时,注意力往往集中在内容安全(比如 Jailbreak、虚假信息)或数据安全(比如隐私泄露、模型窃取)上。但很少有人关注一个更“底层”的威胁——可用性攻击:通过恶意提示迫使大模型生成超长输出,耗尽计算资源,导致服务延迟甚至崩溃
NjRAT 样本分析 先知技术社区 12 hours 43 minutes ago 本文针对远程访问木马 NjRAT 的变种 0.7d Green Edition 进行样本分析,从静态与动态两个层面系统梳理其关键特征。静态分析还原了其基于 .NET 的结构、入口流程、安装与持久化机制(自复制、自启动、防火墙放行、USB 传播)以及将自身标记为关键进程从而导致强制终止触发 BSOD 的自保护逻辑。动态分析则通过系统与网络行为观察其注册表和文件操作、C2 上线与心跳协议、Base64