记一次ASP站渗透测试经历 先知技术社区 1 hour 18 minutes ago 在日常渗透测试中,总感觉ASP站打起来比较吃力,通常一些比较旧的站都使用ASP.NET WebForms这种类似桌面开发的框架来写Web程序。这类站点在登录界面甚至整个站点都很难见到一些JS文件,也就少了很多测试接口的机会。在没有口令登录的情况下,大大增加了渗透测试的难度。故记录一下一次打穿某ASP站点过程。
浅谈AI Agent Skill 安全风险 先知技术社区 1 hour 18 minutes ago Skill(技能)作为AI Agent的核心组成单元,是智能体实现特定功能的原子能力,例如文件读写、API调用、数据库操作等。然而,Skill技术的开放性与交互性也使其成为安全风险的集中爆发点——恶意Skill可能窃取敏感数据、执行恶意代码,合法Skill的滥用则可能引发权限越界、数据泄露等问题。
从 VCTF2025 ez_train学习torch.load反序列化绕过 先知技术社区 1 hour 20 minutes ago 从 VCTF2025 ez_train学习torch.load反序列化绕过前言感觉挺有意思的一道题,赛后看了一下,这个题目主要考察了代码审计和 torch.load 在 weights_only=True 条件下的利用。题目环境搭建下载题目附件并解压,题目直接给了 docker 环境,但是是 linux 环境的,为了方便待会调试这里按照题目版本去官网上下载一个 windows 版本的,然后按照题目
IDA Pro MCP+Trae结合分析远古病毒熊猫烧香 先知技术社区 1 hour 23 minutes ago 利用IDA Pro MCP实现对熊猫烧香病毒的自动化逆向分析,快速识别恶意行为及关键函数地址。
大模型时代下WebShell的新型绕过技术(超详版) 先知技术社区 1 hour 24 minutes ago 前言前面提到一些webshell的绕过手法,就是利用一些内置的函数去解析正常的业务逻辑,在正常的业务逻辑里面隐藏我们的恶意代码,再通过特定函数去进行解析提取业务逻辑里面的恶意代码,再进行拼接,从而达到绕过AI检测的效果但是比赛的要求是这样的:我们需要从外部获取参数来控制命令执行,一开始我以为很简单,毕竟我都绕过了命令执行了,那接收参数这个不是简简单单吗?但是我想错了遇到的困难比如说下面这段:利用分
PyTorch Distributed Checkpoint 远程代码执行漏洞分析 先知技术社区 1 hour 25 minutes ago 该漏洞源于FileSystemReader未验证输入即使用pickle.load反序列化元数据,导致远程代码执行。
AI脑额叶摘除术式-消除“安全对齐”的思想钢印 先知技术社区 1 hour 25 minutes ago 本文针对大语言模型(LLM)的后训练安全机制进行了逆向分析与实测研究。作者对比了监督微调(SFT)、偏好对齐(DPO/IPO)及模型表示干预(Abliteration)三种技术路径在消除模型安全拒绝行为上的有效性。
Apache NiFi GetAsanaObject 处理器反序列化漏洞(CVE-2025-66524) 先知技术社区 1 hour 25 minutes ago Apache NiFi GetAsanaObject 处理器反序列化漏洞(CVE-2025-66524)漏洞描述简单看就是在GetAsanaObject处理器中可以反序列化任意类,影响版本为Apache NiFi 1.20.0至2.6.0利用条件:GetAsanaObject 处理器依赖可配置的 Distribute Map Cache Client Service 来存储和检索状态信息。 该处理
ComfyUI-Manager 远程代码执行(CVE-2025-67303) 漏洞复现 先知技术社区 1 hour 26 minutes ago ComfyUI-Manager 远程代码执行(CVE-2025-67303) 漏洞复现
CVE-2026-22687:WeKnora数据库查询工具存在sql注入漏洞 先知技术社区 1 hour 27 minutes ago 漏洞概述CVE-2026-22687是一个存在于WeKnora Agent服务中的SQL注入漏洞。该漏洞由于后端代码对用户输入的SQL语句校验不严,导致攻击者可以通过精心构造的提示词绕过安全限制,执行任意SQL查询,从而获取数据库服务器中的敏感信息。影响范围: <0.2.4 所有启用Agent服务的WeKnora实例漏洞详情漏洞位置文件: /internal/agent/tools/dat