Raw Socket 隐蔽通信实战:从 0 实现 ICMP 隧道 先知技术社区 1 month 2 weeks ago 在渗透测试和内网穿透场景中,ICMP 隧道是一种经典的隐蔽通信手段。市面上已经有不少成熟工具,比如 icmpsh、PingTunnel、icmptunnel 等,它们功能完善、开箱即用。但在实际使用中,我逐渐发现了一个问题:这些工具都是"黑盒"——你能用它们完成任务,却很难理解它们是如何工作的,更无法根据实际需求定制协议细节或调整流量特征。
BurpSuite 与 Yakit 上下游代理配置及 IP 管理实践(新手篇) 先知技术社区 1 month 2 weeks ago 在渗透测试过程中,代理配置与 IP 管理是新手阶段经常遇到却又容易混淆的问题。本文从实际使用场景出发,介绍了代理池的基本搭建方法,并对上游代理与下游代理的概念进行了通俗说明,随后结合 BurpSuite 与 Yakit,详细演示了上下游代理的配置过程,帮助读者理清代理链中流量的走向。本文适合刚接触代理配置的安全学习者参考,旨在帮助新手快速理解并完成基础代理链的搭建与使用。
OpenClaw 漏洞静态分析 先知技术社区 1 month 2 weeks ago OpenClaw1、OpenClaw🦞 介绍与准备内容最近各个平台大量出现的“🦞龙虾”,本质上指的就是 OpenClaw(原 Clawdbot / Moltbot)这一类具备高权限、可执行能力的 AI Agent。发现了有关API密钥的漏洞我们再去官网看看https://github.com/openclaw/openclaw我不确定我电脑能正常安装不,所以如果有关审计部分,先静态分析一波。1.1
结合AI从代码层面分析SolarWinds Web Help Desk 未授权远程代码执行漏洞 先知技术社区 1 month 2 weeks ago 结合AI从代码层面分析SolarWinds Web Help Desk 未授权远程代码执行漏洞
CVE-2026-22777:ComfyUI-Manager CRLF 从注入到RCE链构造详细分析 先知技术社区 1 month 2 weeks ago 本篇文章继续来分析一下AI方面的漏洞,具体是ComfyUI-Manager的CVE-2026-22777漏洞。
AWDP赛事中Redis+模板注入无回显利用链分析与修复 先知技术社区 1 month 2 weeks ago 结合Redis未授权与模板注入,构造无回显SSRF/SSTI利用链获取flag,并给出端口白名单修复方案。
CVE-2026-25049:n8n表达式解构赋值沙箱逃逸后端调用链深度解析 先知技术社区 1 month 2 weeks ago 漏洞描述N8N 是一个开源的工作流程自动化平台。在1.123.17和2.5.2版本之前,拥有创建或修改工作流权限的认证用户可以滥用工作流参数中的精心设计表达式,在运行n8n的主机上触发非预期的系统命令执行。这个问题已在1.123.17和2.5.2版本中得到修补漏洞影响评分:9.4版本:< 1.123.17; 2.x系列版本 < 2.5.2漏洞分析恶意请求构造后端触发链创建我们的恶意工作
Nullbyte渗透靶场精讲 先知技术社区 1 month 2 weeks ago Nullbyte渗透靶场精讲,涉及信息收集,Hydra表单暴力破解,John md5哈希暴力破解,SQL注入多种利用,suid可执行文件利用提权,值得研究和学习。
深入探究 Windows 底层执行流劫持与 EDR 规避技术 先知技术社区 1 month 2 weeks ago 在现代高级威胁防护(EDR)体系下,传统的安全规避手段正逐渐失效。防守方的监控重点已从单纯的静态文件特征提取,向内存状态分析、线程调用栈回溯以及内核级遥测转移。本文将从底层原理出发,详细剖析基于 DLL 搜索机制的执行流劫持,并深入探讨利用动态解析与系统调用(Syscalls)绕过用户层监控的现代加载器架构。
Cybersecurity AI vulnerable to command Injection(CVE-2026-25130)漏洞分析 先知技术社区 1 month 2 weeks ago Cybersecurity AI vulnerable to command Injection(CVE-2026-25130)漏洞分析漏洞描述CAI(网络安全 AI)框架的函数工具中存在多个参数注入漏洞。用户控制的输入通过子进程直接传递给壳层命令 subprocess.Popen() 的 shell=True,允许攻击者在主机系统上执行任意命令。这个漏洞实际利用起来比较鸡肋,感觉更多的是考虑间接
免杀—0行为反沙盒,一招鲜吃遍天 先知技术社区 1 month 3 weeks ago 众所周知传统的反沙盒思路是调用函数查询系统的一些配置,如时区、内存、CPU等,但是这种行为是被标记为高敏感度行为,如果写入反沙盒会适得其反。所以我们需要一种没有任何威胁的行为去把这事办了,截图是很正常的一个行为,如果我对桌面进行局部截图,检查特征进行匹配,那么就可以完成0行为的反沙盒了。