结合真实案例讲解OWASP Top 10 for Agentic Applications for 2026 先知技术社区 14 hours 53 minutes ago 结合自己发现和公开的案例来讲解这十大风险
C# 逆向工程入门指南 - 从dnSpy到实战破解 先知技术社区 15 hours ago C# 作为微软推出的面向对象编程语言,在桌面应用和游戏开发领域应用广泛。相比传统的 C/C++ 程序,C# 程序的逆向难度要低很多,因为它编译后的中间语言(IL)保留了大量的符号信息,这使得我们可以通过专门的工具将其反编译成几乎和源代码一样的形式。本文将从 C# 程序的特征识别开始,逐步介绍 dnSpy 工具的使用方法,以及如何处理混淆和加壳的程序,最后通过几个实际的 CTF 题目来巩固所学知识
BurpSuite 与 Yakit 上下游代理配置及 IP 管理实践(新手篇) 先知技术社区 15 hours 2 minutes ago 在渗透测试过程中,代理配置与 IP 管理是新手阶段经常遇到却又容易混淆的问题。本文从实际使用场景出发,介绍了代理池的基本搭建方法,并对上游代理与下游代理的概念进行了通俗说明,随后结合 BurpSuite 与 Yakit,详细演示了上下游代理的配置过程,帮助读者理清代理链中流量的走向。本文适合刚接触代理配置的安全学习者参考,旨在帮助新手快速理解并完成基础代理链的搭建与使用。
CVE-2026-25049:n8n表达式解构赋值沙箱逃逸后端调用链深度解析 先知技术社区 15 hours 3 minutes ago 漏洞描述N8N 是一个开源的工作流程自动化平台。在1.123.17和2.5.2版本之前,拥有创建或修改工作流权限的认证用户可以滥用工作流参数中的精心设计表达式,在运行n8n的主机上触发非预期的系统命令执行。这个问题已在1.123.17和2.5.2版本中得到修补漏洞影响评分:9.4版本:< 1.123.17; 2.x系列版本 < 2.5.2漏洞分析恶意请求构造后端触发链创建我们的恶意工作
AI时代下基于Agent-Hook的安全编码实践 先知技术社区 15 hours 3 minutes ago 本文介绍什么是 Agent Hook,以及如何借助 Hook 机制在 AI 编程助手中实现「规范注入 + 事前拦截 + 事后扫描 + 安全审计」的安全闭环,并对公司相关信息做了脱敏处理。
DeepAudit开源AI代码审计系统漏洞分析 先知技术社区 15 hours 3 minutes ago 对DeepAudit多智能体漏洞挖掘系统开展黑盒审计,发现默认账户泄露、权限绕过、API未授权访问、压缩炸弹等高危漏洞。
浅析Python中的“斜体字符”绕过 先知技术社区 15 hours 14 minutes ago 本文介绍了Python中利用Unicode“斜体字符”(如数学字母符号)绕过安全检测的原理:这些字符虽视觉相似但编码不同,而Python在解析标识符时会隐式进行NFKC/NFKD规范化,将其等效为普通ASCII字符。若WAF未做相同处理,攻击者可用变体字符构造恶意代码(如prinᵗ(1))实现绕过。该方法适用于函数名、变量名和字符串内容,但不适用于关键字,且在不同环境(如Web框架、JSON解析)
DIR-645—ssdp.cgi命令执行复现 先知技术社区 15 hours 16 minutes ago 记一次漏洞挖掘,借鉴的是D-Link DIR 615645815 service.cgi远程命令执行漏洞的思路,定位system危险函数,然后去看看能否控制参数等。
HUSTOJ 开源在线评测系统多处漏洞审计分析 (CVE-2026-23873 & CVE-2026-24479) 先知技术社区 15 hours 26 minutes ago CVE-2026-23873 & CVE-2026-24479 审计过程
CVE-2026-1470:n8n 原型链沙箱逃逸RCE后端调用链精解 先知技术社区 15 hours 31 minutes ago 漏洞简介n8n 在其工作流表达式评估系统中存在一个关键的远程代码执行(RCE)漏洞。经过认证的用户在工作流配置过程中提供的表达式,可以在与底层运行时隔离不足的执行上下文中进行评估。 经过认证的攻击者可能会滥用这种行为,以n8n进程的权限执行任意代码。成功的利用可能导致受影响实例的全面入侵,包括未经授权访问敏感数据、修改工作流程以及系统级作的执行。漏洞影响评分:9.9版本:<1.123.17,
CVE-2026-1470:n8n 原型链沙箱逃逸RCE漏洞详细分析 先知技术社区 15 hours 32 minutes ago 漏洞来源漏洞描述n8n 的工作流表达式求值系统存在严重的远程代码执行 (RCE) 漏洞。已认证用户在工作流配置期间提供的表达式可能会在与底层运行时隔离不足的执行上下文中进行求值。已认证的攻击者可以利用此漏洞,以 n8n 进程的权限执行任意代码。成功利用此漏洞可能导致受影响实例完全被攻陷,包括未经授权访问敏感数据、修改工作流以及执行系统级操作。漏洞分析漏洞入口点在packages/cli/src/s
Orval MSW Route Path Injection 漏洞挖掘 先知技术社区 15 hours 54 minutes ago Orval MSW Route Path Injection 漏洞挖掘