polarisCTF Crypto 方向全解 wp 先知技术社区 10 hours 22 minutes ago 本文围绕 polarisCTF 的 9 道密码学题目展开,包含整体思路、解题关键与完整的解题脚本
Hack for a Change 2026 March: UN SDG 3 Writeup 先知技术社区 10 hours 22 minutes ago Hack for a Change 2026 March: UN SDG 3 Writeup
第一届 Polaris CTF 招新赛 Reverse wp 先知技术社区 10 hours 52 minutes ago 1.Illusion[hook]表面上看是 RC4 其实被hook到了AES上 这题表面主逻辑是 RC4,但真正的 flag 在 MessageBoxA 钩子里的 AES 分支里分析main函数前缀固定为 xmctf{总长度固定为 25} 在最后一位中间 18 字节会被取出来参与校验sub_140001440 很像标准 RC4:初始化 256 字节 S 盒用密钥 nev_gona_give_
从 Claude Code 源码泄露看 Agent 工程化防线 先知技术社区 10 hours 55 minutes ago 泄露的claude code分析完后刚好和我上一篇写的openclaw的防御分析连续起来,两个超级大热门一起进行分析
AI-Skill 自动进化的智能爆破工具(从零开始简单开发你第一个skill) 先知技术社区 11 hours ago 总结来说,Auto Login Skill 不只是一个自动化工具,它更是一种 AI 技能在网络安全领域的落地实践。 从自动识别系统到智能纠错,再到多技能联动,它展示了 AI 在渗透测试等网络安全任务中的巨大潜力(还比如钓鱼很多场景提效)。
探索 Go 现代 Web 架构下的内存马植入与实战 先知技术社区 11 hours 2 minutes ago 在 Java 领域,Tomcat/WebLogic 的各种 Filter、Listener 内存马早被玩烂了,查杀方案也都很成熟。但换到 Go 语言(Golang),因为它是静态编译的,没有传统的“Web 容器”概念,大家普遍觉得它天然免疫内存马,顶多通过 cgo 或 plugin 搞点二进制注入。
结合代码浅分析DigitalOcean Droplet Agent 命令注入预授权 RCE 漏洞(CVE-2026-24516) 先知技术社区 11 hours 9 minutes ago 结合代码浅分析DigitalOcean Droplet Agent 命令注入预授权 RCE 漏洞(CVE-2026-24516)
Frida魔改反检测初探 先知技术社区 11 hours 20 minutes ago 本次项目依托AI来辅助学习,顺利完成Frida源码编译与简单魔改,并逐一排雷解决了环境配置、Patch冲突、编译缓存等实操过程中的典型坑点
CyberStrikeLab Lab13 渗透实战全流程详解 先知技术社区 11 hours 36 minutes ago 本文记录一次完整的内网渗透实战过程,从外网打点到域控接管,涵盖 WebShell 利用、OA 漏洞利用、内网横向移动、域提权等关键技术。
jeeWMS基于鉴权绕过的四种RCE姿势 先知技术社区 11 hours 37 minutes ago 本文深入探讨了 JEEWMS v3.7中存在的四个远程代码执行漏洞。作者受SUCTF启发,详细展示了如何通过绕过鉴权逻辑来利用未授权的高危接口。指出其安全性问题本质上源于鉴权机制不严以及文件/路径处理逻辑中的过滤缺失。文章提供了详细的调试过程、Payload 构造及复现截图,具有实操参考价值。
CVE-2026-28466:OpenClaw节点调用批准绕过的RCE精解 先知技术社区 12 hours 25 minutes ago 漏洞描述2026.2.14 之前的 OpenClaw 版本在网关中存在一个漏洞,无法净化 node.invoke 参数中的内部批准字段,使得经过认证的客户端绕过执行审核对 system.run 命令的批准门禁。拥有有效网关凭证的攻击者可以注入批准控制字段,在连接的节点主机上执行任意命令,可能攻破开发者工作站和配置执行器漏洞影响评分:9.9影响:<2026.2.14漏洞复现在项目根目录下安装依
Java 安全 · AI & Security 两大技术图谱正式上线! 先知技术社区 12 hours 29 minutes ago Java 安全 · AI & Security 两大技术图谱正式上线!
新型社工钓鱼伪装技术之WinGet配置文件+Lnk文件 先知技术社区 12 hours 31 minutes ago 01 前言Winget钓鱼是一种容易被防御者忽视的钓鱼方式,以至于公开的文件滥用后缀中并没有它:https://filesec.io/本文会详细介绍这种新的钓鱼伪装技术,包括漏洞复现、涉及的概念,如何一步步构造及原理02 漏洞复现压缩包内有Lnk文件jianli.lnk双击jianli.lnk后可以看到成功弹出了伪装的pdf文档,并下载执行了putty.exe03 前置知识3.1 Powershe