春秋云境 Finance WP 先知技术社区 14 hours 7 minutes ago 玩家扮演渗透测试工程师,按任务对指定网络环境实施渗透以获取关键资产,同时需对指定场景配置进行安全核查,过程涵盖信息收集、初步渗透、横向扩展、权限提升、获取域内高级权限、维持长期访问等环节。场景共有8个flag,分布于不同的靶机。
面向强加固 Android 应用的 Intent-aware 灰盒 fuzzer 先知技术社区 14 hours 14 minutes ago AHA-Fuzz 是首个针对 Android 加固应用的 Intent 感知灰盒模糊测试框架,基于 eBPF 技术开发。它通过有效 Intent 生成器、选择性覆盖反馈机制和增强检测能力三大创新,解决了加固应用难以分析的问题。实验表明,AHA-Fuzz 比现有方法多触发 92.3% 的 Intent、速度快 3.45 倍、执行方法数多 23.9%,并发现了 47 个新漏洞(其中 6 个已被 Goo
NjRAT 样本分析 先知技术社区 14 hours 19 minutes ago 本文针对远程访问木马 NjRAT 的变种 0.7d Green Edition 进行样本分析,从静态与动态两个层面系统梳理其关键特征。静态分析还原了其基于 .NET 的结构、入口流程、安装与持久化机制(自复制、自启动、防火墙放行、USB 传播)以及将自身标记为关键进程从而导致强制终止触发 BSOD 的自保护逻辑。动态分析则通过系统与网络行为观察其注册表和文件操作、C2 上线与心跳协议、Base64
QLCoder:LLM增长的CodeQL Agent框架 先知技术社区 14 hours 20 minutes ago 本文将介绍一个基于大模型代理的框架QLCODER,能直接从CVE元数据中自动合成CodeQL查询,解决了“漏洞描述→检测规则”的自动化转换难题。 相信众多甲方安全的同学都在探索这条路线,希望本文能够给一些启发
Milvus Proxy身份验证绕过(CVE-2025-64513)漏洞分析 先知技术社区 14 hours 55 minutes ago 攻击者可利用sourceID请求头绕过认证,获取数据库全权控制,影响Milvus多个旧版本。
RSA中基于phi因子泄露的φ-hiding问题 先知技术社区 15 hours 17 minutes ago 已知 N = P*Q^r,若存在一个足够大的整数 e,被告知 e | φ(N),可以多项式时间分解 N
DOM Clobbering:前端隐蔽攻击的“变量劫持”术与防御解析 先知技术社区 15 hours 18 minutes ago 在Web前端安全防护体系中,XSS、CSRF等传统威胁的防御已形成成熟方案,但DOM Clobbering(DOM篡改攻击)这类依托浏览器原生解析特性的攻击,因隐蔽性较高常被忽视。其核心原理是通过构造特定HTML元素,覆盖页面全局变量或函数,进而篡改业务逻辑。相较于需注入脚本的XSS,该技术仅利用DOM解析默认行为即可实现攻击,具备独特的绕过优势。本文将以“原理拆解+代码实战+防御落地”的结构,聚
域Windows Server 2025 BadSuccessor - Active Directory利用 先知技术社区 15 hours 21 minutes ago MSSQL 横向:guest → appdev → 拖库 → Flask 哈希离线爆破 WinRM 喷洒:用 nxc 批量试口令,快速定位可用账户 BloodHound + SharpHound:图形化梳理 ACL 与攻击路径 BadSuccessor 漏洞利用:ligolo 打通隧道,bloodyAD 新建机器账户并配置 RBCD,Silver-Ticket 接管域控
KiSystemCall64 系统调用及钩子技术介绍 先知技术社区 18 hours 32 minutes ago KiSystemCall64是Windows x64系统中的内核例程,作为用户态程序通过syscall指令进入内核态的统一入口。KiSystemCall64钩子技术的核心在于对 IA32_LSTAR MSR 寄存器的精密操控,通过替换系统调用入口点,实现对所有系统调用的统一拦截。
TFCCTF2024 pwn - mcguava 非预期:新的 leakless rce 技巧 先知技术社区 20 hours 23 minutes ago 一道7解困难pwn题,网上能搜到的解法均是通过house of water完成的,这里介绍另一个更优雅的非预期解法,glibc高版本可用,本例是2.39版本
Windows任务计划及其COM组件 先知技术社区 20 hours 32 minutes ago 前言Windows下创建任务计划的方式通常有三种:任务计划的GUI界面、任务计划的命令行工具schtasks.exe、Windows提供的API接口本文会依次介绍这三种方式,并展示免杀效果,需要注意,Windows中任务计划相关的API是基于COM机制的,同时也会介绍COM机制相关内容,掌握了任务计划的API编程,也就掌握了COM编程,通过窥一斑而知全豹也能对COM机制有一定理解任务计划的GUI
使用dnlib自动化提取AgentTesla字符串 先知技术社区 20 hours 33 minutes ago 针对复杂的dotNet样本如何使用dnlib来提取加密的字符串(在无法调试的情况下分析思路)。