用友U8Cloud所有版本ServiceDispatcherServlet反序列化补丁绕过文件上传漏洞 先知技术社区 1 day 4 hours ago 攻击者通过利用易受攻击的代码,绕过鉴权并实现任意文件上传,造成严重的系统损害。
House of Rabbit 深度剖析 先知技术社区 1 day 4 hours ago House of Rabbit 的核心思想随着ASLR、PIE、NX等防护机制的普及,传统的栈溢出和代码注入变得举步维艰。攻击者的焦点逐渐转向了堆利用。glibc的堆分配器(ptmalloc2)特别复杂性,是漏洞利用的“富矿”。House of Rabbit技术是通过一个可控的堆溢出或写原语,伪造一个堆块,然后利用malloc_consolidate向前合并机制,通过堆溢出或其他内存破坏漏洞,伪造
AI安全的“源头之患”:数据投毒漏洞的深度解析与防御之道 先知技术社区 1 day 4 hours ago 人工智能技术的迅猛发展,使其深度渗透到医疗诊断、自动驾驶、金融风控等关键领域,成为驱动社会变革的核心力量。然而,AI系统的“智能”源于对海量训练数据的学习,数据的质量直接决定了模型的可靠性。在众多AI安全漏洞中,数据投毒以其“源头污染”的特性,成为威胁AI系统安全的隐形杀手——攻击者通过篡改训练数据,即可实现对模型行为的长期操控,其危害具有隐蔽性、持续性和破坏性等特点。本文将从数据投毒的技术原理、
从启动到脱壳:深入 Android 应用加固与 DEX 透明加载原理 先知技术社区 1 day 4 hours ago 引言在 Android 应用安全领域,“加固”是保护应用代码免遭逆向分析和篡改的重要手段。而想要真正理解加固技术,需必须深入 Android 系统的底层运行机制——尤其是应用从点击图标到 Application 初始化的完整启动流程。本文将从 Android 应用的启动过程入手,逐步剖析 Zygote、ActivityManagerService、ActivityThread 以及 LoadedA
跨位数注入技术深度解析:从Heaven's Gate到x86与x64双向进程注入 先知技术社区 1 day 4 hours ago 本文深入剖析跨位数注入技术原理,结合Heaven's Gate机制,详解x86→x64及x64→x32双向注入的实现方法与核心代码。
Apache CXF SSRF(CVE-2024-28752)漏洞分析 先知技术社区 1 day 4 hours ago Apache CXF是一个开源的 WebService 框架,CXF可以用来构建和开发 WebService,并且支持多种协议。2024年3月15日,官方发布安全公告,披露 CVE-2024-28752。Apache CXF Aegis databinding SSRF漏洞,在使用了 Aegis DataBinding 的情况下可能存在SSRF漏洞,使用其他的 data bindings (包括默
一次app脱壳分析渗透测试 先知技术社区 1 day 4 hours ago 一次比较简单的app渗透,原本主要目的是分析脱壳方面,但是这个360比较好脱壳,所以直接使用工具梭哈了,但是frida-dexdump就脱不了壳,猜测是做了frida的特征检测,可能需要使用魔改的frida才行。最后也是分析分析到后面发现短信验证码的缺陷导致严重漏洞产生
基于明文攻击与密钥逆向的PKZIP加密破解技术分析 先知技术社区 1 day 4 hours ago 本文详解PKZIP传统加密机制,利用bkcrack工具结合明文攻击恢复三段密钥,并通过逆向推导实现密码爆破与数据解密。
MSRSCI.jar远控组件分析:加密机制、插件加载与内网穿透行为揭秘 先知技术社区 1 day 4 hours ago 本文对MSRSCI组件进行了系统性逆向分析与行为研究,涵盖其文件结构、加密机制、启动流程、核心功能及网络行为。研究发现,MSRSCI.jar是一个经过加密保护的远控程序,通过start-svc.exe启动并与远程服务器建立持久连接。组件具备插件加载、配置管理、文件操作、数据库读写、内网穿透及远程指令执行等功能,其行为高度隐蔽且具备较强的对抗分析能力。文章通过动态调试、内存转储、密钥提取与文件解密等
AI编程助手的上下文毒化技术深度解析与实战复现 先知技术社区 1 day 4 hours ago 0.前言AI编程助手(如GitHub Copilot、Amazon CodeWhisperer等)作为基于LLM的核心生产力工具,正在改变软件开发范式。然而,其依赖的“上下文学习”机制——即模型根据对话上下文中的示例或指令动态调整输出,而无需重新训练——暴露出一个致命的安全漏洞:上下文毒化。这是一种新兴的高级攻击向量,攻击者通过向模型的对话上下文(而非训练数据)注入精心构造的恶意信息,诱导模型在特