【合约审计实战】破局EVM状态欺骗:深度逆向以太坊高级猜谜蜜罐的“局中局” 先知技术社区 1 week ago 本文深度分析分析以太坊高级竞猜蜜罐合约。攻击者以看似白给的链上明文答案引诱受害者,实则利用隐蔽的内部交易暗中修改答案哈希。结合管理员Mempool抢跑篡改答案与提取资金,及强制EOA调用阻断合约防御等高危手段,精心构筑出受害者必败的高级“局中局”骗局。
从 Claude Code 源码泄露看 Agent 工程化防线 先知技术社区 1 week ago 泄露的claude code分析完后刚好和我上一篇写的openclaw的防御分析连续起来,两个超级大热门一起进行分析
axios-供应链投毒事件:安装即刻触发 先知技术社区 1 week ago 本文围绕2026年3月31日axios在npm上发生的供应链投毒事件展开分析,系统梳理了恶意版本 0.30.4 与 1.14.1 的发布时间线、投毒方式及完整攻击链,说明攻击者如何在未修改axios主体运行时代码的情况下,通过新增恶意依赖 plain-crypto-js 并利用postinstall脚本在 Windows、macOS 和 Linux 平台拉取并执行二阶段载荷。文章进一步拆解了 se
VEGA:基于 AI Agent 的自进化漏洞赏金猎人系统 先知技术社区 1 week ago 本文将介绍 VEGA—— 一个基于 iFlow CLI 构建的智能化漏洞赏金挖掘系统。VEGA 采用多 Agent 协同架构,通过自进化机制持续积累测试经验,实现"越用越强"的效果。
CVE-2026-33696:n8n原型链污染导致远程命令执行漏洞分析 先知技术社区 1 week ago 漏洞来源漏洞描述n8n 是一个开源工作流自动化平台。在 2.14.1、2.13.3 和 1.123.27 版本之前,拥有创建或修改工作流权限的已认证用户可以利用 XML 和 GSuiteAdmin 节点中的原型污染漏洞。攻击者通过在节点配置中提供精心构造的参数,可以将攻击者控制的值写入 `Object.prototype`。攻击者可以利用这种原型污染漏洞在 n8n 实例上执行远程代码。该问题已在
CVE-2026-5027 漏洞分析:Langflow 路径穿越导致任意文件写入 先知技术社区 1 week ago Langflow作为一款广泛使用的AI低代码开发平台,在≤1.8.4版本中存在高危路径穿越与任意文件写入漏洞(CVE-2026-5027)。该漏洞源于平台POST /api/v2/files文件上传接口对filename参数缺乏有效安全校验,攻击者可通过构造包含../等路径穿越序列的恶意文件名,突破系统预设的上传目录限制,实现对服务器任意路径的文件写入操作。漏洞利用条件宽松,需低权限用户登录即可远
VishwaCTF 2026 wp 先知技术社区 1 week ago 本文解析 VishwaCTF 2026 Writeup,涵盖迷宫路径 BFS 编码、LCG 参数恢复及 APK 逆向。核心利用 Base58 解码 ISO 隐藏数据、堆快照提取内存 Flag 及 Apache Syncope Keymaster 参数 XXE 漏洞。揭示了多种 CTF 题型中从静态分
Smartbi历史漏洞分析(一)——RMIServlet接口引发的惨案 先知技术社区 2 weeks ago Smartbi的RMIServlet接口由于其方法调用的功能,出现过非常多漏洞,以这个接口为切入点,开始分析其出现过的部分历史漏洞。