Windows任务计划及其COM组件 先知技术社区 14 hours 4 minutes ago 前言Windows下创建任务计划的方式通常有三种:任务计划的GUI界面、任务计划的命令行工具schtasks.exe、Windows提供的API接口本文会依次介绍这三种方式,并展示免杀效果,需要注意,Windows中任务计划相关的API是基于COM机制的,同时也会介绍COM机制相关内容,掌握了任务计划的API编程,也就掌握了COM编程,通过窥一斑而知全豹也能对COM机制有一定理解任务计划的GUI
Windows任务计划权限提升漏洞分析(CVE-2025-60710) 先知技术社区 14 hours 5 minutes ago 前言刷公众号时看到Windows 11 PolicyConfiguration 计划任务特权提升漏洞(CVE-2025-60710)这篇文章,漏洞描述中提到这是一个任意文件删除漏洞,可怎么就成了任意代码执行,这激起了我的兴趣,利用下班及周末时间学习了一下,遂有此文,分享给大家这个漏洞是微软在2025年11月的补丁星期二中发布的,公告地址:https://msrc.microsoft.com/up
使用dnlib自动化提取AgentTesla字符串 先知技术社区 14 hours 5 minutes ago 针对复杂的dotNet样本如何使用dnlib来提取加密的字符串(在无法调试的情况下分析思路)。
高版本jdk下的spring通杀链学习 先知技术社区 14 hours 6 minutes ago 最近也是学习java高版本的反序列化链,分析一下高版本jdk下的spring通杀链TemplatesImpl链 调用栈如下:这里要注意3个参数的赋值_bytecodes_name_tfactory这里_name不能为null,如果_class为null就会走到defineTransletClasses这里首先调用的for循环来遍历_bytecodes变量并将其赋值给_class数组,接着判断父类是
APK逆向:视频盗用+原创替换的实战分析 先知技术社区 14 hours 6 minutes ago 本文深入逆向分析了一款恶意APK。分析表明,该应用实为一款视频盗用灰产工具,其核心功能链条分为两步:首先,通过爬取解析他人短视频链接,将视频下载至本地;继而,利用其核心的“稿件替换”功能,将盗用视频与一款经过篡改的抖音客户端配合,直接替换到本地草稿箱,从而伪造原创稿件并发布,以此骗取平台流量扶持。
春秋云境 Finance WP 先知技术社区 14 hours 7 minutes ago 玩家扮演渗透测试工程师,按任务对指定网络环境实施渗透以获取关键资产,同时需对指定场景配置进行安全核查,过程涵盖信息收集、初步渗透、横向扩展、权限提升、获取域内高级权限、维持长期访问等环节。场景共有8个flag,分布于不同的靶机。
TFCCTF2024 pwn - mcguava 非预期:新的 leakless rce 技巧 先知技术社区 14 hours 7 minutes ago 一道7解困难pwn题,网上能搜到的解法均是通过house of water完成的,这里介绍另一个更优雅的非预期解法,glibc高版本可用,本例是2.39版本
绕过后缀校验:利用 Tomcat XML 配置机制实现 JNDI 注入 先知技术社区 14 hours 8 minutes ago 在日常漏洞挖掘中,对于任意文件上传漏洞往往会对后缀进行严格的校验,这让我们很难获取的美味的shell,但是在tomcat环境下,它有一套解析xml文件的流程,会对指定目录下的xml文件里面的特殊标签进行setter方法的调用,结合fastjson及jndi,又给了我们许多的操作空间,下面来分析一下环境搭建导入依赖xml文件扫描主文件在Bootstrap.class启动的时候会调用自己的load方法
Milvus Proxy身份验证绕过(CVE-2025-64513)漏洞分析 先知技术社区 14 hours 8 minutes ago 攻击者可利用sourceID请求头绕过认证,获取数据库全权控制,影响Milvus多个旧版本。
从网络安全工程师视角学习LLM提示词注入攻击&AI大模型“越狱 ” 先知技术社区 14 hours 8 minutes ago 本篇文章前期主要是给师傅们介绍LLM提示词注入攻击&AI大模型“越狱”的相关知识点,后期主要是给师傅们拿本地大模型演示如何进行大模型提示词注入和“越狱”相关安全问题操作的。 这篇文章很大的弥补了网上很多文章只有理论,但是没有想过大模型提示词注入和“越狱”的实操了,也是很多师傅们问我说这个方向很空洞的一个原因。所以这次我带了很多案例,师傅们也是很容易看的懂的操作。
KiSystemCall64 系统调用及钩子技术介绍 先知技术社区 14 hours 9 minutes ago KiSystemCall64是Windows x64系统中的内核例程,作为用户态程序通过syscall指令进入内核态的统一入口。KiSystemCall64钩子技术的核心在于对 IA32_LSTAR MSR 寄存器的精密操控,通过替换系统调用入口点,实现对所有系统调用的统一拦截。
实战——记一次利用AI实现逆向绕过防重放、sgin值伪造,全数据包加密 先知技术社区 14 hours 10 minutes ago 实战——记一次利用AI实现逆向绕过防重放、sgin值伪造,全数据包加密