Hessian反序列化漏洞深度解析:流程、修复与利用链大全 先知技术社区 4 hours 42 minutes ago 本文先分析Hessian1/2的序列化与反序列化过程,接着给出反序列化临时修复的代码,然后分析整理常见的Hessian反序列化利用链,最后补充其他的Hessian知识点。
AI辅助下的多层混淆VBE样本分析实战 先知技术社区 4 hours 43 minutes ago 该样本采用**VBS→PowerShell→.NET三层嵌套混淆**,结合**AES加密**与**Process Hollowing内存注入**技术,最终释放**Remcos RAT远控木马**。全程依托AI辅助分析:快速理清混淆代码逻辑、识别API调用模式、解析进程镂空特征,显著提升多层嵌套恶意代码的分析效率。
自动化解密 .NET XORStringsNet 混淆器 先知技术社区 4 hours 43 minutes ago 针对在 Agent Tesla 等知名 .NET 恶意软件中泛滥的 XORStringsNet 混淆器,本文详细记录了分析师如何抛弃繁琐的传统手动逆向分析,开发出一款高效、全自动的 Python 批量解密工具的实战全过程。
CVE-2026-30860:腾讯开源 AI 框架 WeKnora SQL 注入绕过导致远程代码执行 先知技术社区 4 hours 46 minutes ago 漏洞来源一个评分十分的漏洞漏洞描述WeKnora 是一个基于 LLM 的框架,旨在实现深度文档理解和语义检索。在 0.2.12 版本之前,该应用程序的数据库查询功能存在远程代码执行 (RCE) 漏洞。验证系统未能递归检查 PostgreSQL 数组表达式和行表达式中的子节点,这使得攻击者能够绕过 SQL 注入保护。攻击者可以通过在这些表达式中嵌入危险的 PostgreSQL 函数,并将其与大型对象
WIndows x64 ShellCode开发 第三章 反向Shell编写 先知技术社区 4 hours 46 minutes ago 本篇作为WIndows x64 ShellCode开发 第三章,经过前两章x64汇编语法与相关约束、动态API调用等的练习,这一章就到了我们写反向shell并转成ShellCode与目标机建立连接最终目的,先从Extern外部调用开始学习API结构和调用逻辑,然后纯汇编编写,代码很多耐心观看
深入探究 Windows 底层执行流劫持与 EDR 规避技术 先知技术社区 4 hours 46 minutes ago 在现代高级威胁防护(EDR)体系下,传统的安全规避手段正逐渐失效。防守方的监控重点已从单纯的静态文件特征提取,向内存状态分析、线程调用栈回溯以及内核级遥测转移。本文将从底层原理出发,详细剖析基于 DLL 搜索机制的执行流劫持,并深入探讨利用动态解析与系统调用(Syscalls)绕过用户层监控的现代加载器架构。
AWDP赛事中Redis+模板注入无回显利用链分析与修复 先知技术社区 5 hours 29 minutes ago 结合Redis未授权与模板注入,构造无回显SSRF/SSTI利用链获取flag,并给出端口白名单修复方案。
万字长文:手把手带你入门 eBPF Pwn 先知技术社区 5 hours 37 minutes ago 介绍Pwn中如何通过 eBPF 模块漏洞实现 Linux 内核提权。详细分析了验证器(Verifier)的逻辑缺陷,利用该缺陷绕过安全检查,最终实现内核任意读写并获取 Root 权限。
FLYTEAM第一届新年CTF Web方向部分wp 先知技术社区 6 hours 25 minutes ago ez_SSTI打法1看代码:碰见这种题目,先看路由以及对应函数名称,看他实现了什么功能目标是/ssti路由下的模板渲染漏洞,要求用户不是admin且钱大于等于10000元怎么得到非admin用户呢?就要用到注册路由/register,注意输入格式那么金额的问题怎么办呢,我们再看看别的路由漏洞主要出现在这里:非admin用户给别人转账不花钱,且转账不用知道密码,那思路就明确了:用admin给刚刚新建
WIndows x64 ShellCode开发 第一章 x64基础与简单x64程序 先知技术社区 6 hours 25 minutes ago 本文为 Windows x64 ShellCode 开发系列第一章,讲解 x64 汇编基础与纯汇编实现ShellCode 编写流程。文章基于 NASM 汇编语法,从 TEB/PEB 遍历出发,手动定位 kernel32.dll 基址,解析 PE 导出表实现函数地址动态查询;适合 Windows 漏洞利用、ShellCode 开发学习。