第一届 Polaris CTF 招新赛 Reverse wp 先知技术社区 12 hours 5 minutes ago 1.Illusion[hook]表面上看是 RC4 其实被hook到了AES上 这题表面主逻辑是 RC4,但真正的 flag 在 MessageBoxA 钩子里的 AES 分支里分析main函数前缀固定为 xmctf{总长度固定为 25} 在最后一位中间 18 字节会被取出来参与校验sub_140001440 很像标准 RC4:初始化 256 字节 S 盒用密钥 nev_gona_give_
初学者如何分析真实的恶意样本?Hancitor 实战全流程记录 先知技术社区 12 hours 6 minutes ago 想学恶意软件分析却被满屏的乱码和复杂的算法劝退?本文将带你“拆解”一个真实的 Hancitor 样本,把晦涩的逆向理论转化为可操作的实战笔记。我们将像侦探一样,通过寻找内存中的“指纹”(如 M8Z 标志)来穿透程序的层层伪装。文章详细记录了从环境搭建、关键 API 监控到最终还原核心 C2 配置的全过程,特别针对初学者容易困惑的 RC4 密钥派生机制进行了深度拆解。无论你是逆向新手还是安全爱好者,
【CVE-2026-31816】 Budibase 未授权访问漏洞代码分析 先知技术社区 12 hours 7 minutes ago 该漏洞源于服务端 authorized() 中间件在识别 Webhook 路径时使用了非锚定正则表达式,导致其错误地匹配了 URL 中的查询参数。远程攻击者只需在 API 请求末尾拼接特定的 Webhook 路径字符串(如 ?/webhooks/trigger),即可绕过身份认证、角色鉴权及 CSRF 防护,实现对服务端所有 API 端点的完全访问与操作。
Hack for a Change 2026 March: UN SDG 3 Writeup 先知技术社区 12 hours 7 minutes ago Hack for a Change 2026 March: UN SDG 3 Writeup
2026 SUCTF Pwn 方向 WriteUp:堆溢出、内核 Page Cache 篡改与 V8 引擎利用 先知技术社区 12 hours 9 minutes ago 本文复现 2026SUCTF 四道题目,涵盖 glibc 2.41 堆题、内核驱动及 V8 引擎漏洞。SU_minivfs 利用 write 函数的 off-by-null 污染 chunk header,结合 House of Einherjar 与 FSOP 劫持控制流;SU_Chronos_R
第一届 Polaris CTF-web题解 先知技术社区 12 hours 10 minutes ago WEBbabydc网络 桥接靶机:10.190.20.23Workgroup/Domain Name: XMCVEHostnames: CASTLEVANIADomain Controllers: XMCVEActive Directory(活动目录)的 Windows 域环境内网1 台 DC 域控(核心,存所有账号、哈希、权限)多台 成员服务器(Web、邮件、数据库等)一堆 Win10/Win1
Yokan-自定义&自动化 Web 渗透与外网打点平台 先知技术社区 12 hours 36 minutes ago Yokan 是一款专为网络安全从业人员、研究机构和企业红队设计的一体化 Web 渗透测试与外网打点平台。系统采用完全自定义的工具流架构,深度集成 ICP 官方查询、AI 智能 Fuzzing 推断以及“指纹到漏洞(Fingerprint-to-POC)”的自动化工作流。
从安全角度学习uniswapV2 先知技术社区 12 hours 47 minutes ago 从web3安全角度解析Uniswap V2源码,阐述AMM机制与防重入。重点剖析swap验证、mint铸造及最小流动性防御,理清架构逻辑,理解实现以及安全问题。