WIndows x64 ShellCode开发 第二章 x64汇编细节与动态API调用编写 先知技术社区 4 hours 44 minutes ago 本篇作为Windows x64 ShellCode 开发第二章,重点介绍用位运算、移位、编码隐藏字符串与硬编码偏移、消除零坏字符,实现无特征、稳定的动态 API 解析,并完成从汇编到加载器执行的弹窗 ShellCode 。
CVE-2026-30839(Wallos SSRF)——基于代码层面分析 先知技术社区 4 hours 44 minutes ago CVE-2026-30839(Wallos SSRF)——基于代码层面分析
结合代码分析:CVE-2026-28409 WeGIA 远程代码执行漏洞 先知技术社区 4 hours 44 minutes ago 结合代码分析:CVE-2026-28409 WeGIA 远程代码执行漏洞
Bread 靶机渗透测试:利用 ACL/ACE 滥用攻击提权 先知技术社区 4 hours 46 minutes ago Bread 靶机渗透测试:利用 ACL/ACE 滥用攻击提权前言Bread 靶机是由 maze-sec 团队开发的 Active Directory (AD) 环境靶场,旨在模拟真实域环境下的权限提升场景。本文记录了从信息收集到域控提权的完整过程,重点聚焦于 Wegia CMS 的 SQL 注入漏洞利用、密码爆破,以及通过 bloodyAD 工具进行的 ACL/ACE 滥用攻击。该靶机强调 AD
Cybersecurity AI vulnerable to command Injection(CVE-2026-25130)漏洞分析 先知技术社区 5 hours 5 minutes ago Cybersecurity AI vulnerable to command Injection(CVE-2026-25130)漏洞分析漏洞描述CAI(网络安全 AI)框架的函数工具中存在多个参数注入漏洞。用户控制的输入通过子进程直接传递给壳层命令 subprocess.Popen() 的 shell=True,允许攻击者在主机系统上执行任意命令。这个漏洞实际利用起来比较鸡肋,感觉更多的是考虑间接
Pragyan CTF 2026 部分题解(Writeup) 先知技术社区 5 hours 7 minutes ago Pragyan CTF 2026 解题思路分享。比赛于北京时间2月8日21点结束,以下是我在两天内独立完成的部分题目的详解。
Xiaomi路由器BE10000 Pro 稳定版 授权后远程RCE漏洞 先知技术社区 6 hours 5 minutes ago 该漏洞出自Xiaomi路由器BE10000 Pro 稳定版 存在授权后远程RCE漏洞
BurpSuite 与 Yakit 上下游代理配置及 IP 管理实践(新手篇) 先知技术社区 8 hours 24 minutes ago 在渗透测试过程中,代理配置与 IP 管理是新手阶段经常遇到却又容易混淆的问题。本文从实际使用场景出发,介绍了代理池的基本搭建方法,并对上游代理与下游代理的概念进行了通俗说明,随后结合 BurpSuite 与 Yakit,详细演示了上下游代理的配置过程,帮助读者理清代理链中流量的走向。本文适合刚接触代理配置的安全学习者参考,旨在帮助新手快速理解并完成基础代理链的搭建与使用。
基于IPsec VPN的敏感AI业务云地互联企业实战方案 先知技术社区 8 hours 25 minutes ago 针对厂区接入云端高敏AI模型的迫切需求,本文提出采用IPsec VPN实现低成本、高安全的云地互联方案。文章简述IPsec工作原理,并提供可参考的实战架构拓扑、加密策略、访问控制的安全实战落地指南。
名单类型银狐样本的对抗分析 先知技术社区 8 hours 33 minutes ago 笔者最近一直在关注银狐的攻击,发现有一类的银狐变化特别快,而且还特别活跃。相信各位师傅看过这样子的银狐钓鱼:**2026年第一季度违规内职人员名单信息公告.exe**,这个团伙现在的加载器已经是多次迭代的,近期主要在混淆方面进行迭代,增加了混淆后,又不好分析,ida还容易崩,单步调试好一会,找到关键函数却眼前一黑,密密麻麻的基本块糊在一起,文章会着重分析如何减轻垃圾代码的影响。
Cursor 代码审计 Skill 编写指南 先知技术社区 8 hours 34 minutes ago 本文基于一套经过实战验证的安全审计 Skill 体系的设计与重构经验,系统讲解如何编写高质量的代码审计 Skill。
(CVE-2025-64111)Gogs 远程命令执行漏洞结合代码分析漏洞成因 先知技术社区 9 hours 12 minutes ago 本次分析的 CVE-2025-64111是 Gogs 平台因CVE-2024-56731 补丁修复不完整引发的二次高危远程命令执行漏洞。该漏洞存在于 Gogs ≤0.13.3 版本,核心因UpdateRepoFile函数的.git 路径校验覆盖不全、isRepositoryGitPath校验函数的设计缺陷,导致攻击者可通过符号链接路径映射或直接操控原始路径的方式绕过防护,篡改仓库.git/conf