AliyunCTF26-MHGA:HessianProxyFactory驱动的JNDI→JDBC→Hessian反序列化链利用分析 先知技术社区 4 hours 53 minutes ago 分析AliyunCTF2026的MHGA,聚焦于HessianProxyFactory工厂类在JNDI的利用,同时补充一种非预期解。
TheHackerLabs-York 靶机WP 先知技术社区 5 hours 16 minutes ago York 是一台专家级高难度靶机,全程无简单漏洞,全程考验漏洞挖掘、代码审计、二进制 Pwn 与 Linux 提权能力。从 SQL 盲注、2FA 算法破解、ROP 链绕过 NX 保护,到格式化字符串泄露 Canary、栈溢出绕过保护机制,再到最终路径劫持拿下 root,每一步都是硬核攻防。整套渗透链环环相扣,是极具挑战的进阶实战靶机。
【AI供应链威胁】Unicode隐藏指令Skills后门的实践与思考 先知技术社区 5 hours 16 minutes ago 基于Unicode隐藏字符的攻击手法,可以让恶意指令“隐形”地嵌入Skills的md文件中,无论是代码审查还是肉眼查看,都难以发现,但其危害十分严重,可能在 AI 执行过程中造成 RCE、数据泄露等后果,本文将基于此技术在Claude和Codex中进行实践与防御思考
APatch部署及KPM实现InlineHook及SyscallHook技术 先知技术社区 5 hours 16 minutes ago 安卓设备APatch部署及利用KPM模块实现InlineHook及SyscallHook技术
利用codeQL自动化寻找反序列化链—myfaces反序列化 先知技术社区 5 hours 16 minutes ago 利用codeQL自动化寻找反序列化链,借此利用于myfaces框架的反序列化漏洞
Bread 靶机渗透测试:利用 ACL/ACE 滥用攻击提权 先知技术社区 5 hours 16 minutes ago Bread 靶机渗透测试:利用 ACL/ACE 滥用攻击提权前言Bread 靶机是由 maze-sec 团队开发的 Active Directory (AD) 环境靶场,旨在模拟真实域环境下的权限提升场景。本文记录了从信息收集到域控提权的完整过程,重点聚焦于 Wegia CMS 的 SQL 注入漏洞利用、密码爆破,以及通过 bloodyAD 工具进行的 ACL/ACE 滥用攻击。该靶机强调 AD
Hessian反序列化漏洞深度解析:流程、修复与利用链大全 先知技术社区 5 hours 16 minutes ago 本文先分析Hessian1/2的序列化与反序列化过程,接着给出反序列化临时修复的代码,然后分析整理常见的Hessian反序列化利用链,最后补充其他的Hessian知识点。
黑心中转站的安全风险---上下文膨胀、模型造假与提示词投毒 先知技术社区 5 hours 17 minutes ago 随着 Claude Code 的普及,大量用户选择通过第三方中转站(API Proxy)来使用 Claude 模型。然而,中转站作为用户与官方 API 之间的中间层,天然具备篡改请求和响应的能力。本文将从上下文空间异常、模型造假、提示词投毒三个维度,揭示中转站可能存在的安全风险,并给出对应的检测方法。
将powershell以web服务暴露出来,另外一种形式的webshell? 先知技术社区 5 hours 45 minutes ago PSWA 是 Windows Server 2012 中引入的一个 Windows Server 功能,作为一个网关,提供基于网页的 PowerShell 控制台。它允许管理员从未运行Windows操作系统或未安装PowerShell的设备,在远程计算机上执行关键管理任务,但也有可能被滥用。
某AI项目 0day审计过程:从 SQL 注入到匿名 RCE 的完整挖掘记录 先知技术社区 5 hours 47 minutes ago 本文仅分享某AI项目漏洞挖掘过程,不涉及poc以及任何黑盒测试内容,感兴趣的师傅可以自行复现
2026软件系统安全赛 writeup 先知技术社区 5 hours 47 minutes ago 为积极响应国家关于加强软件工程学科建设与系统安全人才培养的战略部署,特举办软件系统安全赛。本赛事面向大学生,聚焦大型工业软件、关键基础软件等核心领域软件漏洞的挖掘、攻击与修复,通过模拟真实场景的攻防对抗,全面提升大学生在软件系统安全领域的实战能力。 通过此项科技创新活动,有效提高学生的软件系统安全攻防水平、创新意识与团队协作精神,加强高校间的学术交流,推动软件工程与网络安全人才培养体系的深化改革和