红队实战复盘:从无效 SQL 注入到 PostgreSQL 全域攻陷的深度突破 先知技术社区 5 hours 31 minutes ago 某次红队演练,在针对核心业务系统发起渗透测试时,通过代码审计拿到 Gin 架构下的 SQL 注入漏洞,但实际挖掘却无法进一步提取出可利用的数据。团队投入近一个月时间,围绕 PostgreSQL 的内核机制、权限模型、数据存储方式展开专项研究,最终在受限的环境下,构造了一条攻击链,实现了从一个无效的注入到 PostgreSQL 全域控制、权限提权并持久化 RCE 的完整突破。
CVE-2026-23830: 满分漏洞-sandboxjs 沙盒逃逸漏洞分析 先知技术社区 5 hours 37 minutes ago SandboxJS <0.8.26因未沙盒化AsyncFunction等构造器,可通过.constructor获取原生构造器实现沙盒逃逸与远程代码执行。
TheHackersLabs Ipeuveseis 专家级靶机全链路渗透实录 先知技术社区 5 hours 41 minutes ago ipeuveseis 是一台极具挑战性的 Expert 级靶机。它彻底抛弃了传统的 IPv4 网络协议栈,构建了一个完全基于 IPv6 链路本地地址与组播协议 的渗透场景。在该环境中,常规的自动化扫描工具将大面积失效,迫使渗透者必须回归网络协议底层,通过精确的地址计算与多层跳板(Pivoting)来实现最终的宿主机逃逸。
深入学习PE文件结构系列(上) 先知技术社区 5 hours 41 minutes ago 0x1 前言Windows终端攻防越深入学习越发现基础的重要性,之前只是零散的学习Windows PE知识,趁着现在工作之余还有时间精力,准备系统的学习下Windows PE,本篇文章是Windows PE的上篇,包含Windows PE中的DOS头、DOS存根、Rich头、PE文件签名、PE文件头、PE可选头、数据目录、节、节头,下篇中会包含导入表、重定位表、以及用C++实现一个Windows
深入学习PE文件结构系列(下) 先知技术社区 5 hours 41 minutes ago 0x1 前言本篇文章是Windows PE学习的下篇,讲述Windows PE中的导入、重定位,以及用C++实现一个PE Parser,PE导入主要分为三部分:导入目录表(Import Directory Table)、导入查询表(Import Lookup Table)、导入地址表(Import Address Table),这三部分都位于.idata(导入数据节)中,然后会讲述PE重定位是什么
车联网安全之渗透实战 —— CAN 总线及协议:能读懂车内语言 先知技术社区 5 hours 41 minutes ago 本文仅用于安全研究与防御加固目的。演示内容全部基于虚拟 CAN 总线与实验数据,帮助理解 CAN/ISO-TP/诊断通信与固件安全审计思路;不提供面向真实车辆的操控复现与攻击指令
LLM Agent 时代的自动化攻防实践与风险总结 先知技术社区 5 hours 41 minutes ago 这种变化并不只发生在防守侧。对蓝队来说,LLM 可以用来加速安全运营,做分析、做响应、做辅助决策。但站在红队视角,尤其是渗透测试场景,大模型同样展现出了极强的破坏力。从信息收集到漏洞利用,从脚本生成到攻击路径规划,很多原本需要经验积累的工作,正在被模型快速接管。
LilacCTF2026 Writeup 先知技术社区 5 hours 41 minutes ago 本届 LilacCTF 2026由XCTF联赛的合作单位哈尔滨工业大学 Lilac 战队组织,由赛宁网安提供技术支持。作为第十届XCTF国际联赛的分站赛,本次比赛将采用在线网络安全夺旗挑战赛的形式,面向全球开放
Crypto CTF 2024 Honey:HNP-2H的连分数技巧与Kannan Embedding 先知技术社区 5 hours 42 minutes ago 本文以Crypto CTF 2024 Honey题目为例,详细讲解HNP-2H(Hidden Number Problem with Two Holes)的完整解法。介绍了HNP问题的数学背景和连分数理论基础,通过四步解题流程(消元、连分数逼近、Kannan Embedding构造、候选提取验证)展示如何将两个小未知量的耦合问题降维为一元secret加小误差的标准HNP形式,最后用LLL算法求解。
AI Agent:从工具劫持到 RCE 先知技术社区 5 hours 42 minutes ago 2026 年,AI Agent(智能体)的自主决策能力正成为内网权限控制的新黑洞。本文深入剖析了 Agent 核心架构 ReAct 中的逻辑缺陷,揭示了 LLM 作为“混淆代理”如何被自然语言指令劫持。文章重点展示了针对 PythonREPLTool 的攻击路径,通过本地复现演示了从 Prompt 注入到获取 Root 权限反弹 Shell 的完整 RCE 过程。同时,本文还探讨了多智能体(Mul
免杀—0行为反沙盒,一招鲜吃遍天 先知技术社区 5 hours 43 minutes ago 众所周知传统的反沙盒思路是调用函数查询系统的一些配置,如时区、内存、CPU等,但是这种行为是被标记为高敏感度行为,如果写入反沙盒会适得其反。所以我们需要一种没有任何威胁的行为去把这事办了,截图是很正常的一个行为,如果我对桌面进行局部截图,检查特征进行匹配,那么就可以完成0行为的反沙盒了。
C# 逆向工程入门指南 - 从dnSpy到实战破解 先知技术社区 5 hours 43 minutes ago C# 作为微软推出的面向对象编程语言,在桌面应用和游戏开发领域应用广泛。相比传统的 C/C++ 程序,C# 程序的逆向难度要低很多,因为它编译后的中间语言(IL)保留了大量的符号信息,这使得我们可以通过专门的工具将其反编译成几乎和源代码一样的形式。本文将从 C# 程序的特征识别开始,逐步介绍 dnSpy 工具的使用方法,以及如何处理混淆和加壳的程序,最后通过几个实际的 CTF 题目来巩固所学知识
Unity游戏逆向实战 - Mono打包方式完全解析 先知技术社区 5 hours 43 minutes ago Unity3D 作为目前最流行的游戏引擎之一,被广泛应用于手游和端游的开发。Unity 的核心优势之一就是能够让开发者一次开发,然后将游戏部署到多个平台,而 Mono 是 Unity3D 实现这一跨平台能力的关键技术。从逆向的角度来看,Mono 打包的 Unity 游戏相对容易分析,因为其核心代码都以 IL 中间语言的形式存储在 dll 文件中,我们可以使用 dnSpy 等工具直接反编译查看源码
Unity游戏逆向进阶 - IL2CPP逆向技术详解 先知技术社区 5 hours 44 minutes ago 随着 Unity 引擎的发展和游戏安全需求的提升,越来越多的 Unity 游戏开始采用 IL2CPP 打包方式。IL2CPP(Intermediate Language to C++)是 Unity 从 2014 年开始引入的一项技术,它将 C# 的中间语言(IL)代码转化为 C++ 代码,然后再编译成机器码,从而大大提高了代码的安全性和运行性能。相比 Mono 打包方式,IL2CPP 打包的游戏
记一次外网打点到Pickle 反序列化获取内网权限的过程 先知技术社区 5 hours 44 minutes ago 外网打点:端口探测使用nmap进行端口探测发现存在22,80端口存活配置host文件之后,访问80端口,发现存在web页面web页面渗透测试测试功能,发现是一个聊天软件注册用户[email protected]/[email protected]发现存在点赞功能和评论功能漏洞入口XSS漏洞使用burp抓包尝试,发现存在·xss漏洞点击帖子上的“点赞”按钮后,界面会立即显示已点赞的用户列表。该列表会动态变化——每次