亿赛通 DecryptApplication 任意文件读取漏洞逆向代码审计 先知技术社区 18 hours 1 minute ago 最近通过某平台,抱着学习的态度下载了这套系统的源代码,随即开始对任意文件读取漏洞进行了一番审计学习,从漏洞函数关键点出发,逆向追踪其传参过程,最后定位漏洞关键点,如有描述错误请指正。
Syzkaller内核模糊测试技术详解与实战 先知技术社区 18 hours 2 minutes ago 简介基本知识Syzkaller 是 Google 的安全研究人员开发并维护的开源内核 Fuzz 工具,目前主要由 dvyukov 维护。它是使用 Go 语言编写的,也有少部分 C 代码,具有部署快速、使用简便的特点,同时还支持多种操作系统如:Linux、Android、Windows、openbsd、darwin 等系统。不过它支持最全面的还是 Linux 系统。众所周知内核是通过系统调用进行交互
jndi +FactoryBase 实现高版本绕过 先知技术社区 18 hours 2 minutes ago 高版本的限制decodeObject加了一个if判断绕过方法目的就是能够成功的调用NamingManager.getObjectInstance办法就是Ref.GetFactoryClassLocation() 返回空,让 ref 对象的 classFactoryLocation 属性为空,这个属性表示引用所指向对象的对应 factory 名称,对于远程代码加载而言是 codebase,即远程代码
一文读懂Android APP抓包和反编译&frida脱壳&APP单/双向认证&Root隐藏绕过技巧 先知技术社区 1 day 16 hours ago 这篇文章主要是写Android APP抓包和反编译&frida脱壳&APP单/双向认证&Root隐藏绕过技巧相关的,总字数有一万字了。emmm之前学习安卓APP抓包,包括最近做APP的众测项目多,所以这里抽几天时间给师傅们分享下相关文章,因为网上这方面总结的文章很少,都是很多年前比较老的文章了,所以就想着分享一篇Android APP相关文章。
某edu的渗透测试 先知技术社区 1 day 16 hours ago 本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与文章作者无关。前言写的比较粗糙,希望师傅们多多指教。案例一开局就是一个统一身份认证,非常温馨的给我提示了登录规则直接事半功倍。简单的使用google语法来收集两个学号,账号是学号密码规则中的两个部分都已经透露了,就只差一个sfz直接使用魔法。成功找到了账号登录进去进行测,先找找这个鉴权平台有没有一些可以利用的信息。
CVE-2025-32023 Redis HyperLogLog 整数溢出漏洞深度研究报告 先知技术社区 1 day 17 hours ago CVE-2025-32023 Redis HyperLogLog 整数溢出漏洞深度研究报告
关于高版本glibc通过IO_FILE的任意地址读写 先知技术社区 1 day 18 hours ago 本文记录了通过FSOP构造IO_chain结合House of Some进行任意地址读写的原理和方法
Silent Lynx APT组织针对中国—中亚峰会的网络间谍活动深度剖析 先知技术社区 1 day 18 hours ago China-Central Asia SummitProject.rar样本、GoBuster7777仓库溯源
jndi +JavaBeanObjectFactory 实现高版本绕过 先知技术社区 1 day 18 hours ago 低版本注入先来复习一下jndi注入rmi先准备一个恶意类编译成class本地起一个python服务服务端代码:绑定恶意class文件客户端代码:先运行服务端代码,再允许客户端接下来分析漏洞从RegistryContext.lookup方法开始跟继续跟decodeObject继续跟getObjectInstance方法跟进这个方法 此处clas = helper.loadClass(factoryN
AI幻觉套路深:别被“控服大神”骗了 先知技术社区 1 day 21 hours ago 随着大语言模型的普及,AI幻觉现象逐渐引起关注。AI幻觉是指模型生成的内容看似真实,但并未经过实际执行,常见于命令行输出和系统信息等场景,可能误导用户。本文通过分析小红书和KIMI的案例,探讨了AI幻觉的成因与风险,并提出辨别方法。文章还区分了大模型绕过和AI幻觉的区别,并提出了增强透明度、输入审查和模型训练等防范策略,以提高AI系统的可信度与安全性。
用友 NC 任意文件读取漏洞分析 先知技术社区 1 day 21 hours ago 一、漏洞简介用友NC系统download方法存在任意文件读取漏洞,攻击者可获取敏感信息。二、影响版本用友NC6.5三、漏洞原理分析漏洞位于CourseWareAction接口处,在包名称为hrss的目录下漏洞代码如下关键代码在下面关键漏洞代码: String strSrcDir = CodeGenUtils.buildFileURL(RuntimeEnv.getInstance().getNCHo
用友NC Portal端MtAppTimeLineAction接口存在SQL注入 先知技术社区 1 day 21 hours ago 一、漏洞简介NC系统MtAppTimeLineAction接口存在SQL注入漏洞,攻击者未经授权可以访问数据库中的数据,从而盗取用户数据,造成用户信息泄露。二、影响版本NC6.5三、漏洞原理分析漏洞位于 MtAppTimeLineAction接口处,文件路径为nc\bs\oa\oamt\action\MtAppTimeLineAction.class关键代码:调用queryMeetingApply