Unity游戏逆向实战 - Mono打包方式完全解析 先知技术社区 3 weeks 1 day ago Unity3D 作为目前最流行的游戏引擎之一,被广泛应用于手游和端游的开发。Unity 的核心优势之一就是能够让开发者一次开发,然后将游戏部署到多个平台,而 Mono 是 Unity3D 实现这一跨平台能力的关键技术。从逆向的角度来看,Mono 打包的 Unity 游戏相对容易分析,因为其核心代码都以 IL 中间语言的形式存储在 dll 文件中,我们可以使用 dnSpy 等工具直接反编译查看源码
C# 逆向工程入门指南 - 从dnSpy到实战破解 先知技术社区 3 weeks 1 day ago C# 作为微软推出的面向对象编程语言,在桌面应用和游戏开发领域应用广泛。相比传统的 C/C++ 程序,C# 程序的逆向难度要低很多,因为它编译后的中间语言(IL)保留了大量的符号信息,这使得我们可以通过专门的工具将其反编译成几乎和源代码一样的形式。本文将从 C# 程序的特征识别开始,逐步介绍 dnSpy 工具的使用方法,以及如何处理混淆和加壳的程序,最后通过几个实际的 CTF 题目来巩固所学知识
Unity游戏逆向进阶 - IL2CPP逆向技术详解 先知技术社区 3 weeks 2 days ago 随着 Unity 引擎的发展和游戏安全需求的提升,越来越多的 Unity 游戏开始采用 IL2CPP 打包方式。IL2CPP(Intermediate Language to C++)是 Unity 从 2014 年开始引入的一项技术,它将 C# 的中间语言(IL)代码转化为 C++ 代码,然后再编译成机器码,从而大大提高了代码的安全性和运行性能。相比 Mono 打包方式,IL2CPP 打包的游戏
SmarterMain未授权RCE(CVE-2026-24423)漏洞代码分析 先知技术社区 3 weeks 6 days ago 漏洞描述这是SmarterMain的一个未授权RCE漏洞,出现RCE的位置为ConnectToHub API method,具体的漏洞描述如下图所示:环境搭建这里我直接用的docker搭建的环境,命令如下:然后是.net的反编译工具,我使用的是Rider以及dotPeet,这个就凭个人喜好下载了。漏洞代码分析因为.Net的路由大部分都在MailService.dll,所以可以直接看到这个dll中
结合真实案例讲解OWASP Top 10 for Agentic Applications for 2026 先知技术社区 3 weeks 6 days ago 结合自己发现和公开的案例来讲解这十大风险
大模型幻觉背后的真相 先知技术社区 4 weeks ago 大模型的出现确实改变了我们获取信息的方式,无论是写代码还是日常办公,这些模型展现出的推理能力让人惊艳。但随着使用场景越来越广,大家发现了一个非常头疼的问题,那就是模型经常会一本正经地胡说八道。在技术圈,我们把这种现象称为幻觉。简单来说,就是模型生成的内容听起来逻辑通顺、语气笃定,但实际上内容却是凭空捏造的。
AI Agent:从工具劫持到 RCE 先知技术社区 4 weeks ago 2026 年,AI Agent(智能体)的自主决策能力正成为内网权限控制的新黑洞。本文深入剖析了 Agent 核心架构 ReAct 中的逻辑缺陷,揭示了 LLM 作为“混淆代理”如何被自然语言指令劫持。文章重点展示了针对 PythonREPLTool 的攻击路径,通过本地复现演示了从 Prompt 注入到获取 Root 权限反弹 Shell 的完整 RCE 过程。同时,本文还探讨了多智能体(Mul
DeepAudit开源AI代码审计系统漏洞分析 先知技术社区 4 weeks ago 对DeepAudit多智能体漏洞挖掘系统开展黑盒审计,发现默认账户泄露、权限绕过、API未授权访问、压缩炸弹等高危漏洞。
LilacCTF2026 Writeup 先知技术社区 4 weeks ago 本届 LilacCTF 2026由XCTF联赛的合作单位哈尔滨工业大学 Lilac 战队组织,由赛宁网安提供技术支持。作为第十届XCTF国际联赛的分站赛,本次比赛将采用在线网络安全夺旗挑战赛的形式,面向全球开放
CVE-2026-1470:n8n 原型链沙箱逃逸RCE漏洞详细分析 先知技术社区 4 weeks ago 漏洞来源漏洞描述n8n 的工作流表达式求值系统存在严重的远程代码执行 (RCE) 漏洞。已认证用户在工作流配置期间提供的表达式可能会在与底层运行时隔离不足的执行上下文中进行求值。已认证的攻击者可以利用此漏洞,以 n8n 进程的权限执行任意代码。成功利用此漏洞可能导致受影响实例完全被攻陷,包括未经授权访问敏感数据、修改工作流以及执行系统级操作。漏洞分析漏洞入口点在packages/cli/src/s
CVE-2026-1470:n8n 原型链沙箱逃逸RCE后端调用链精解 先知技术社区 4 weeks ago 漏洞简介n8n 在其工作流表达式评估系统中存在一个关键的远程代码执行(RCE)漏洞。经过认证的用户在工作流配置过程中提供的表达式,可以在与底层运行时隔离不足的执行上下文中进行评估。 经过认证的攻击者可能会滥用这种行为,以n8n进程的权限执行任意代码。成功的利用可能导致受影响实例的全面入侵,包括未经授权访问敏感数据、修改工作流程以及系统级作的执行。漏洞影响评分:9.9版本:<1.123.17,
深入学习PE文件结构系列(上) 先知技术社区 4 weeks ago 0x1 前言Windows终端攻防越深入学习越发现基础的重要性,之前只是零散的学习Windows PE知识,趁着现在工作之余还有时间精力,准备系统的学习下Windows PE,本篇文章是Windows PE的上篇,包含Windows PE中的DOS头、DOS存根、Rich头、PE文件签名、PE文件头、PE可选头、数据目录、节、节头,下篇中会包含导入表、重定位表、以及用C++实现一个Windows
深入学习PE文件结构系列(下) 先知技术社区 4 weeks ago 0x1 前言本篇文章是Windows PE学习的下篇,讲述Windows PE中的导入、重定位,以及用C++实现一个PE Parser,PE导入主要分为三部分:导入目录表(Import Directory Table)、导入查询表(Import Lookup Table)、导入地址表(Import Address Table),这三部分都位于.idata(导入数据节)中,然后会讲述PE重定位是什么