高版本jdk下的spring通杀链学习 先知技术社区 14 hours 14 minutes ago 最近也是学习java高版本的反序列化链,分析一下高版本jdk下的spring通杀链TemplatesImpl链 调用栈如下:这里要注意3个参数的赋值_bytecodes_name_tfactory这里_name不能为null,如果_class为null就会走到defineTransletClasses这里首先调用的for循环来遍历_bytecodes变量并将其赋值给_class数组,接着判断父类是
KiSystemCall64 系统调用及钩子技术介绍 先知技术社区 14 hours 14 minutes ago KiSystemCall64是Windows x64系统中的内核例程,作为用户态程序通过syscall指令进入内核态的统一入口。KiSystemCall64钩子技术的核心在于对 IA32_LSTAR MSR 寄存器的精密操控,通过替换系统调用入口点,实现对所有系统调用的统一拦截。
Windows任务计划权限提升漏洞分析(CVE-2025-60710) 先知技术社区 14 hours 21 minutes ago 前言刷公众号时看到Windows 11 PolicyConfiguration 计划任务特权提升漏洞(CVE-2025-60710)这篇文章,漏洞描述中提到这是一个任意文件删除漏洞,可怎么就成了任意代码执行,这激起了我的兴趣,利用下班及周末时间学习了一下,遂有此文,分享给大家这个漏洞是微软在2025年11月的补丁星期二中发布的,公告地址:https://msrc.microsoft.com/up
大模型安全攻击成因与典型方法 先知技术社区 14 hours 22 minutes ago 本文立足于理论视角,梳理当前大模型所面临的主要安全威胁,重点讨论包括幻觉生成、越狱攻击、后门植入、对抗样本在内的核心问题。我们将结合这些问题的技术原理、成因机制与典型攻击方法进行剖析。另外由于篇幅有限,每个部分只针对最后提到一种典型攻击方法给出核心PoC。
AI安全的“源头之患”:数据投毒漏洞的深度解析与防御之道 先知技术社区 14 hours 23 minutes ago 人工智能技术的迅猛发展,使其深度渗透到医疗诊断、自动驾驶、金融风控等关键领域,成为驱动社会变革的核心力量。然而,AI系统的“智能”源于对海量训练数据的学习,数据的质量直接决定了模型的可靠性。在众多AI安全漏洞中,数据投毒以其“源头污染”的特性,成为威胁AI系统安全的隐形杀手——攻击者通过篡改训练数据,即可实现对模型行为的长期操控,其危害具有隐蔽性、持续性和破坏性等特点。本文将从数据投毒的技术原理、
Go 语言反汇编分析与栈溢出漏洞利用分析 先知技术社区 14 hours 25 minutes ago 本文通过IDA反汇编深入解析Go程序的底层结构,涵盖字符串、接口、切片、map等类型实现机制,并结合CISCN两道赛题剖析栈溢出漏洞及ROP利用方法。
LoopLLM:大模型Token能耗攻击新路径 先知技术社区 14 hours 27 minutes ago 谈论大模型安全时,注意力往往集中在内容安全(比如 Jailbreak、虚假信息)或数据安全(比如隐私泄露、模型窃取)上。但很少有人关注一个更“底层”的威胁——可用性攻击:通过恶意提示迫使大模型生成超长输出,耗尽计算资源,导致服务延迟甚至崩溃
内存免杀与无文件攻击深度解析 先知技术社区 14 hours 50 minutes ago 本文系统阐述内存免杀与无文件攻击原理、技术演进及防御策略,涵盖VEH异常处理、进程注入、Living Off the Land等核心技术。
记一次证书站的漏洞挖掘 先知技术社区 14 hours 50 minutes ago 各位师傅们可能常常对着web站点一顿猛干,可能搞了半天没出货,这个时候可以去试试对应的小程序去试试,小程序的洞还是比较好找的。这次的证书站是在做好信息搜集的情况下,不断寻找小漏洞然后最后拼成一个中危才拿下的。
House of Rabbit 深度剖析 先知技术社区 14 hours 52 minutes ago House of Rabbit 的核心思想随着ASLR、PIE、NX等防护机制的普及,传统的栈溢出和代码注入变得举步维艰。攻击者的焦点逐渐转向了堆利用。glibc的堆分配器(ptmalloc2)特别复杂性,是漏洞利用的“富矿”。House of Rabbit技术是通过一个可控的堆溢出或写原语,伪造一个堆块,然后利用malloc_consolidate向前合并机制,通过堆溢出或其他内存破坏漏洞,伪造
面向强加固 Android 应用的 Intent-aware 灰盒 fuzzer 先知技术社区 14 hours 52 minutes ago AHA-Fuzz 是首个针对 Android 加固应用的 Intent 感知灰盒模糊测试框架,基于 eBPF 技术开发。它通过有效 Intent 生成器、选择性覆盖反馈机制和增强检测能力三大创新,解决了加固应用难以分析的问题。实验表明,AHA-Fuzz 比现有方法多触发 92.3% 的 Intent、速度快 3.45 倍、执行方法数多 23.9%,并发现了 47 个新漏洞(其中 6 个已被 Goo
RSA中基于phi因子泄露的φ-hiding问题 先知技术社区 14 hours 57 minutes ago 已知 N = P*Q^r,若存在一个足够大的整数 e,被告知 e | φ(N),可以多项式时间分解 N
【CVE-2025-58360】GeoServer WMS GetMap XML 外部实体注入漏洞分析 先知技术社区 14 hours 57 minutes ago CVE-2025-58360 GeoServer XXE