CVE-2026-25049 仍可绕过:复现并发现新的对象解构变体 先知技术社区 1 week 4 days ago 审计 n8n CVE-2026-25049 补丁过程中发现的一个新绕过变体,能主机上执行远程代码,从而有效绕过所有沙箱限制。所有使用基于 vm2 沙箱的 n8n 版本(1.123.17 至 1.123.20)均受影响。
RCTF 2025 maybe_easy题解:Hessian反序列化结合Spring动态代理的JNDI利用链 先知技术社区 1 week 4 days ago 对RCTF25 maybe_easy进行分析,聚焦于动态代理类的搜索
DIR-645—ssdp.cgi命令执行复现 先知技术社区 1 week 4 days ago 记一次漏洞挖掘,借鉴的是D-Link DIR 615645815 service.cgi远程命令执行漏洞的思路,定位system危险函数,然后去看看能否控制参数等。
基于IPsec VPN的敏感AI业务云地互联企业实战方案 先知技术社区 1 week 4 days ago 针对厂区接入云端高敏AI模型的迫切需求,本文提出采用IPsec VPN实现低成本、高安全的云地互联方案。文章简述IPsec工作原理,并提供可参考的实战架构拓扑、加密策略、访问控制的安全实战落地指南。
(CVE-2025-64111)Gogs 远程命令执行漏洞结合代码分析漏洞成因 先知技术社区 1 week 6 days ago 本次分析的 CVE-2025-64111是 Gogs 平台因CVE-2024-56731 补丁修复不完整引发的二次高危远程命令执行漏洞。该漏洞存在于 Gogs ≤0.13.3 版本,核心因UpdateRepoFile函数的.git 路径校验覆盖不全、isRepositoryGitPath校验函数的设计缺陷,导致攻击者可通过符号链接路径映射或直接操控原始路径的方式绕过防护,篡改仓库.git/conf
【开源节流】- 自研安全靶场正式开源 先知技术社区 2 weeks 1 day ago 基于 Vue + SpringBoot 构建的前后端分离的 Java 安全靶场,正式开源分享,内容丰富、持续更新、欢迎体验。
Pragyan CTF 2026 部分题解(Writeup) 先知技术社区 2 weeks 1 day ago Pragyan CTF 2026 解题思路分享。比赛于北京时间2月8日21点结束,以下是我在两天内独立完成的部分题目的详解。
AI时代下基于Agent-Hook的安全编码实践 先知技术社区 2 weeks 2 days ago 本文介绍什么是 Agent Hook,以及如何借助 Hook 机制在 AI 编程助手中实现「规范注入 + 事前拦截 + 事后扫描 + 安全审计」的安全闭环,并对公司相关信息做了脱敏处理。
浅析Python中的“斜体字符”绕过 先知技术社区 2 weeks 2 days ago 本文介绍了Python中利用Unicode“斜体字符”(如数学字母符号)绕过安全检测的原理:这些字符虽视觉相似但编码不同,而Python在解析标识符时会隐式进行NFKC/NFKD规范化,将其等效为普通ASCII字符。若WAF未做相同处理,攻击者可用变体字符构造恶意代码(如prinᵗ(1))实现绕过。该方法适用于函数名、变量名和字符串内容,但不适用于关键字,且在不同环境(如Web框架、JSON解析)