Windows RPC初探 先知技术社区 2 weeks 1 day ago 前言看到一篇利用RPC实现免杀对抗的文章,不懂RPC的我读起来像天书,恍然大悟,我得先搞懂RPC是什么,本文的目的是掌握RPC的背景、概念、实现背景随着计算机技术从“单机时代”进入“分布式时代”,传统的IPC(Inter-Process Communication,进程间通信)已经无法满足跨设备、跨网络的协作需求,如大型企业的财务系统,单台计算机的算力、存储、可靠性已经无法满足需求,需要多台计算机
From DPAPI to Chrome - A Journey to Entra ID Takeover 先知技术社区 2 weeks 1 day ago 在本文中,我们将深入探索 DPAPI 的概念和工作原理,解析它如何保护浏览器中的密码和 Cookie,并通过详细的步骤演示攻击者如何在建立立足点后,通过离线提取 MasterKey、破解 Chrome 最新的 App Bound 加密保护,最终成功解密 Cookie 并接管云服务会话的完整攻击链路。
Black2025-JDD Hessian反序列化链 先知技术社区 2 weeks 1 day ago 发现并利用ServerManagerImpl中通过getter触发命令执行的原生sink点,拓展多种反序列化利用链。
东方通TongueWeb最新反序列化漏洞代码分析(详) 先知技术社区 2 weeks 1 day ago 东方通TongWeb 应用服务器的 ejbserver 接口存在反序列化漏洞,该漏洞源于 TongWeb 默认开启的EJB远程服务存在安全缺陷,ejbserver 接口在处理反序列化操作时缺乏严格的安全校验机制。攻击者可以通过构造恶意的序列化数据,利用该接口的反序列化过程实现任意代码执行。在能够访问受影响服务端口的情况下,未经身份验证的远程攻击者可能触发该漏洞并在服务器上执行任意代码,获得服务器的
Entra ID - Revisiting the Abuse History of Connect Sync 先知技术社区 2 weeks 1 day ago Microsoft Entra Connect作为混合身份管理的核心组件,既是身份同步的关键枢纽,也是攻击者觊觎的高价值目标。一旦其服务器遭入侵,攻击者便可获取高权限凭据,进而通过DCSync攻击转储本地域哈希,或利用云同步账户提升云端权限。尽管微软近期安全更新已显著削弱相关攻击路径,全面了解这一Tier 0资产的风险仍至关重要。
Windows剪贴板历史记录逆向分析与数据提取技术研究 先知技术社区 2 weeks 1 day ago 本文通过逆向分析Windows剪贴板机制,探索从内存中提取剪贴板历史数据的方法,并实现跨版本数据获取。
pgAdmin4 远程代码执行漏洞(CVE-2025-2945)分析与复现 先知技术社区 2 weeks 1 day ago CVE-2025-2945为pgAdmin4≤9.1版本中经认证的RCE漏洞,因参数被不安全传入eval()函数导致任意代码执行。
HTB多领域CTF解题全记录:硬件逆向、工控协议到动态规划 先知技术社区 2 weeks 1 day ago 本文系统解析HTB平台多类安全挑战,涵盖硬件后门分析、固件取证、逆向工程与密码学等关键技术细节。
Tenda AC15固件漏洞复现与分析 先知技术社区 2 weeks 1 day ago 本文复现Tenda AC15 V15.03.05.19固件中的CVE-2025-25634栈溢出和CVE-2025-25632命令注入漏洞,通过固件解包、模拟执行及动态调试,深入分析httpd服务的安全缺陷并验证利用方式。
CVE-2025-48734 与 CVE-2022-22965 漏洞分析:从Spring到Commons BeanUtils的RCE利用 先知技术社区 2 weeks 1 day ago CVE-2025-48734 和 CVE-2022-22965 漏洞分析学习前言:比较有意思的漏洞点,然后感觉这两个漏洞非常相似,下面就一起分析学习一下。CVE-2022-22965 漏洞分析版本限制Spring 框架或衍生的 SpringBoot 等框架,版本小于 v5.3.18 或 v5.2.20Tomcat 小于 9.0.62环境搭建先新建一个 spring 项目,JDK 版本需要大于 1.
Tenda AC6路由器CVE-2025-50263缓冲区溢出漏洞分析与利用 先知技术社区 2 weeks 1 day ago 本文分析Tenda AC6固件中CVE-2025-50263缓冲区溢出漏洞,揭示其成因及利用方式。
Suricata 规则的顺序:一条规则的正确打开方式 先知技术社区 2 weeks 2 days ago Suricata 是企业级入侵检测与流量分析的核心引擎,但在规则编写中,“顺序”往往被忽视,却是影响检测准确率与性能的关键因素。本文以工程化视角系统解析 Suricata 规则的执行逻辑、缓冲区机制与匹配顺序,揭示为何 content、pcre、http.* 等关键字的先后会改变检测结果。通过对真实案例(如 SRS 命令注入漏洞 CVE-2023-34105)的复现与优化,展示了顺序调整带来的性能