基于SimpleXMLElement class的免杀webshell

基于SimpleXMLElement class的免杀webshell

CVE-2024-25600 WordPress Bricks Builder远程代码执行漏洞分析

前言 朋友圈看到有人转发了一篇“CVE-2024-25600:WordPress Bricks Builder RCE”,感觉挺有意思,点进去看了下,可是从头到尾看得我有点迷糊,本着打破砂锅问到底的原则,本文试图以漏洞挖掘者...

  • 0
  • 1
  • ybdt
  • 发布于 2025-03-26 09:35:24
  • 阅读 ( 29562 )

结合阿里云通义灵码辅助新手小白快速代码审计的最佳实践

本文介绍了作者在数据安全比赛中遇到的一个开源框架的代码审计过程。作者使用了多种工具,特别是“通义灵码”,帮助发现了多个高危漏洞,包括路径遍历、文件上传、目录删除、SQL注入和XSS漏洞。文章详细描述了如何利用这些工具进行漏洞定位和验证,并分享了使用“通义灵码”的心得和体验。最后,作者总结了AI在代码审计中的优势和不足,并展望了未来的发展方向。

强制解码越狱大模型

安全对齐(Safety Alignment)在人工智能(AI)和大规模语言模型(LLM)的研究中,指的是确保这些模型的行为与预期的社会伦理和安全标准相一致,从而防止模型产生有害、偏见或不当的输出。这一概念源自对AI系统潜在滥用和误用的担忧,尤其是在这些系统被应用于开放、未经监管的环境时

  • 0
  • 0
  • elwood1916
  • 发布于 2024-12-19 09:31:59
  • 阅读 ( 28705 )

经典华为路由器漏洞复现详细分析(包括整个漏洞链)

本篇文章详细讲述了 华为路由器CVE-2017-17215的漏洞分析全流程,通过逆向分析出虚表来解决没有交叉引用导致漏洞定位困难的问题,以及漏洞url定位等多种在iot分析中会用到的tips

  • 1
  • 1
  • sn1w
  • 发布于 2025-01-15 10:03:13
  • 阅读 ( 28454 )

代码审计 - MCMS v5.4.1 0day挖掘

记一次 MCMS v5.4.1 代码审计,编号为 CVE-2024-42990&CVE-2024-42991。本文由笔者首发于先知社区的技术文章板块:https://xz.aliyun.com/t/16630

  • 3
  • 3
  • ve1kcon
  • 发布于 2025-01-02 10:00:00
  • 阅读 ( 28373 )

DTale代码审计-从身份认证绕过到RCE

D-Tale 是 Flask 后端和 React 前端的组合,为您提供了一种查看和分析 Pandas 数据结构的简便方法,允许用户方便地浏览和分析数据,而无需编写复杂的代码。Dtale 可以在 Jupyter Notebook 中或者独立的网页中运行,使得分析过程更加直观和高效。该系统存在身份验证绕过和RCE漏洞

Vulnserver.exe漏洞分析及利用

本章为笔者在学习二进制安全过程中的学习记录,vulnserver为公开的二进制漏洞的练习程序,本章节的内容为vulnserver.exe的漏洞分析及复现,主要通过windbg和ida结合进行分析。因为vulnserver存在多种调试漏洞,本文主要使用trun参数进行漏洞分析及利用。

  • 1
  • 1
  • XYZF
  • 发布于 2024-12-27 10:00:01
  • 阅读 ( 26366 )

面向大模型的生成-利用式越狱攻击

目前做安全大模型或者说做大模型安全,基本都会有必要的两步,分别是对齐以及红队。 因为随着大模型在各种应用场景中的广泛使用,越来越多的人开始担忧这些模型可能被滥用,尤其是在传播有害或不道德内容方面。由于这些模型的开放性和广泛的使用群体,它们的潜在风险也变得更加显著。开放源码的语言模型尤其令人担忧,因为其代码和训练数据是公开的,任何人都可以访问、修改甚至恶意利用

  • 0
  • 0
  • elwood1916
  • 发布于 2025-04-07 10:00:18
  • 阅读 ( 25396 )

ognl+cc 依赖绕过沙箱

ognl+cc 依赖绕过沙箱 前言 今天晚上稍微看了一下 Struct2 攻防,然后无意间通过链接跳转,跳转,再跳转,翻到了一位外国老哥的文章,绕过可谓是淋漓尽致,整激动了,感觉能在如此沙箱下绕过,...

同态加密来袭!Javelin为AI嵌入向量穿上“安全铠甲”

在数字化时代,人工智能(AI)和机器学习(ML)正深刻改变着我们的生活和工作方式。其中,向量嵌入(vector embeddings)作为现代算法的核心概念,正扮演着至关重要的角色。它将抽象数据(如文本、图像或分类标签)转化为数值向量,让机器学习模型能够处理和理解复杂的数据。然而,随着AI的广泛应用,数据安全和隐私保护问题也日益凸显。今天,我们就来聊聊如何用同态加密(Homomorphic Encryption, HE)技术来守护AI嵌入的安全。

  • 0
  • 0
  • Halo咯咯
  • 发布于 2025-04-18 09:41:05
  • 阅读 ( 21609 )

基于微调CLIP的多模态大模型安全防御

大模型在各种任务上都有广泛的应用,但是从其本质来说,扩大模型规模意味着需要增加训练数据的数量和多样性,这就需要从网络上抓取数十亿条数据,这个过程是无需人工监督的。 那么这也就会带来隐患,因为其中可能会有很多不适当的、有害的内容。 尽管现在模型的开发者普遍采用了过滤器和自动检查,但这种做法仍然会引入一些不适当的内容,最终导致模型产生不安全、有偏见或有毒的行为。

  • 0
  • 0
  • elwood1916
  • 发布于 2025-04-29 09:00:02
  • 阅读 ( 19313 )

浅谈S3标准下存储桶应用中的安全问题

什么是存储桶 想象存储桶就像你家里的一个大柜子,专门用来存放各种物品(文件)。在阿里云对象存储服务(OSS)中,存储桶(Bucket)就是存放文件(对象)的基本容器。每个存储桶有自己唯一的名称,就...

  • 4
  • 4
  • 7ech_N3rd
  • 发布于 2025-05-28 09:00:02
  • 阅读 ( 10831 )

一个flutter框架的App渗透日记

客户安排了一个App的渗透测试,但是App抓不了包,于是展开一顿分析,最终进入内网………….

  • 3
  • 3
  • nstkm
  • 发布于 2025-06-13 09:00:02
  • 阅读 ( 7503 )

同源异梦:JWT 泄露后从主站到旁站的渗透曲线

在测试过程中,常常会遇到jwt的泄露,但是在测试时,无论加什么header,如何改uri,最后的结果不是401,就是404。不妨试一下同IP站点或者相似站点。

  • 8
  • 13
  • _7
  • 发布于 2025-07-02 09:43:33
  • 阅读 ( 6821 )

【病毒分析】888勒索家族再出手!幕后加密器深度剖析

1.背景 2025年3月,Solar应急响应团队成功捕获了888勒索家族的加密器样本。实际上,我们最早接触该家族是在2024年10月,彼时888家族活跃度极高,频繁针对医疗行业发起攻击,受害对象以药店、医...

从 SnakeYaml 看 ClassPathXmlApplicationContext 不出网利用

当我自信的将`ClassPathXmlApplicationContext不出网`融入到`SnakeYaml`中进行利用第一时间居然没有成功复现, 当我排查问题时却又想到我真的懂`beans.xml`吗, 这一系列蝴蝶效应而衍生出的各种细节问题, 太多了, 因此在本篇文章中会讲一个特别长的故事进行刨析它们之间的原理并记载我所遇到的问题.

  • 3
  • 0
  • Heihu577
  • 发布于 2025-08-07 09:00:01
  • 阅读 ( 5535 )

Smartbi 最新漏洞+后利用打入内存马(手把手叫你如何仅仅从漏洞消息到分析 0day)

又一个前台未授权漏洞爆了出来,而且纵观 Smartbi 的历史漏洞,都是未授权漏洞,看到各个乙方公司的公众号都发了这个漏洞,但是没有一个有分析过程的,也只是一个calc就下播,于是前来分析一手

maku-boot未授权任意文件下载漏洞分析

通过分析系统路由找到未授权路径,针对目标路径找到文件下载漏洞并展开攻击。

  • 1
  • 0
  • fibuleX
  • 发布于 2025-08-12 09:42:41
  • 阅读 ( 5341 )

锁机制注入bypass雷池WAF!

在sql注入的延时注入中,常见的函数有sleep()直接延时、BENCHMARK()通过让数据库进行大量的计算而达到延时的效果、笛卡尔积、正则匹配等,但还有一个常常被忽略的函数,也就是Mysql中的锁机制。虽然早些年就已经出现过相关的技术文章,但是他的应用却几乎见不到,也没有看到有文章对他的机制和运用进行深入讲解,而且该函数也常常被waf忽略导致延时。

  • 5
  • 5
  • flag罗辑
  • 发布于 2025-08-26 09:42:28
  • 阅读 ( 5228 )