开源USB协议栈漏洞挖掘

[TOC] # 起因 有一天打开 github 的 explore页面,发现推送了一个 [sboot_stm32](https://github.com/dmitrystu/sboot_stm32) 的项目,之前也一直对USB协议栈的实现感兴趣,于是就分析了...

  • 1
  • 1
  • hac425
  • 发布于 2021-06-10 19:13:30
  • 阅读 ( 10197 )

CVE-2021-21972 Vmware vcenter未授权任意文件漏洞分析

CVE-2021-21972 Vmware vcenter未授权任意文件漏洞分析

某通用流程化管控平台SSRF到RCE之旅

某通用流程化管控平台SSRF到RCE之旅

  • 4
  • 1
  • maoge
  • 发布于 2021-05-19 15:14:17
  • 阅读 ( 10667 )

Spring Boot Actuator(eureka xstream deserialization RCE)漏洞测试及修复

针对Spring Boot Actuator(eureka xstream deserialization RCE)进行测试以及修复

  • 0
  • 1
  • zuoyou
  • 发布于 2021-05-16 23:38:02
  • 阅读 ( 15060 )

手把手带你用 SSRF 打穿内网

手把手带你用 SSRF 打穿内网

关于影响超600W设备的通用型路由循环漏洞分析

2021年1月,来自补天的白帽子—清华大学(网络研究院)奇安信集团网络安全联合研究中心研究员报告了一种普遍存在的路由循环漏洞。补天平台以及国家信息安全漏洞共享平台(CNVD)对其进行了收录。其中包含了109个影响数十家路由器厂商设备的漏洞编号,影响近600万设备

使用自定义ClassLoader解决反序列化serialVesionUID不一致问题

serialVesionUid不一致导致反序列化失败也算是Java反序列化漏洞利用比较常见的问题了。查了下资料,发现了各种各样的方法,但没有找到一种适合所有gadget的通用解决方案,为此我花了一些时间,算是找到了自己心中比较完美的解决方案:自定义ClassLoader。目前已经将其集成到ysoserial中,可完美解决各类gadget serialVesionUID不一致问题。

亿邮电子邮件系统远程命令执行漏洞分析与复现

亿邮电子邮件系统远程命令执行漏洞分析与复现

和信下一代云桌面文件上传漏洞分析

和信下一代云桌面文件上传漏洞分析

代码审计之某通用商城系统getshell过程

最近在整理自己代码审计的文档时,发现自己以前审了不少小cms的1day, 现在的话基本没啥用,所以打算慢慢发出来,分享一下自己在学习各种语言审计时的一些小思路, 希望能够帮助和我一样的萌新能够领略代码审计的魅力。

CVE-2020-14756 漏洞利用以及分析

CVE-2020-14756 漏洞利用以及分析

CVE-2026-24061:GNU InetUtils Telnetd 身份验证绕过漏洞

GNU InetUtils telnetd(版本 1.9.3 至 2.7)存在高危远程认证绕过漏洞。攻击者可通过 Telnet 协议的环境变量协商机制,在连接阶段注入恶意 `USER` 环境变量(如 `USER="-f root"`),直接以指定用户身份登录,从而使攻击者无需密码即可获得 root shell,完全控制目标服务器。

  • 0
  • 0
  • Werqy3
  • 发布于 2026-01-23 17:25:44
  • 阅读 ( 3206 )

新型提示词注入:image-scaling

多模态AI系统(如Gemini、Claude、GPT-4o等)在处理用户上传图像时,通常会先对高分辨率图片进行缩放(resize)以匹配模型输入尺寸。这本是标准预处理步骤,却被安全研究人员武器化成一种隐蔽的间接提示词注入攻击:攻击者在原始大图中嵌入肉眼几乎不可见的恶意指令,当系统缩放图像时,这些指令才会“显现”并被视觉模型读取,从而触发数据泄露、越狱或其他恶意行为。

  • 0
  • 0
  • Wh1tecell
  • 发布于 2026-01-27 09:00:02
  • 阅读 ( 1630 )

【病毒分析】专挑制造业下手!揭秘BEAST图形化勒索软件(Windows版)的加密逻辑与免杀手段

Beast Ransomware(别称 Monster)最早于 2022年3月 首次被发现。同年6月,一名代号为 "MNSTR" 的威胁行为者在俄语黑客论坛 "Ramp" 上正式发布了该家族的 勒索软件即服务(RaaS) 推广贴,寻找合作伙伴。

Neural Solution 代码执行漏洞分析

漏洞源于Intel® Neural Compressor的一个功能模块Neural Solution,前者是一个开源 Python 库,支持所有主流深度学习框架(TensorFlow、PyTorch、ONNX Runtime和 MXNet)上流行的模型压缩技术,例如量化、剪枝(稀疏性)、蒸馏和神经架构搜索。后者为前者带来了web接口服务,可以通过RESTFUL/GRPC API毫不费力地提交优化任务。

某ai系统反序列化漏洞分析CVE-2024-11039

`gpt_academic` 是一个开源项目,旨在为 GPT、GLM 等大型语言模型(LLM)提供实用化的交互接口,特别优化论文阅读、润色和写作体验。在3.83版本中,由于过滤不严导致一处存在反序列化漏洞,利用此漏洞可以造成任意命令执行。

【病毒分析】MEDUSA LOCKER勒索windows版本分析

1.背景 1.1 家族介绍 MEDUSA LOCKER 家族于 2019 年 9 月出现,MEDUSA LOCKER 家族通常通过有漏洞的远程桌面协议(RDP)配置获取受害者设备访问权限,攻击者还经常使用电子邮件钓鱼和垃圾邮件活...

spring+fastjosn 杀穿jdk gadegt

至此在spring+fj的依赖下,我们得到了一条jdk8生成在jdk17可用且不用考虑serid带来影响的类加载链子。

  • 2
  • 0
  • Unam4
  • 发布于 2025-09-17 10:00:57
  • 阅读 ( 14634 )

flowable流程引擎JDK 8-21 全版本内存马注入

Flowable 是一个用 Java 编写的轻量级业务流程引擎。其中存在插入表达式的功能,其表达式为UEL表达式,并且在达到触发条件时,会对该表达式进行解析执行。

  • 2
  • 0
  • Yu9
  • 发布于 2025-09-02 09:00:00
  • 阅读 ( 14198 )

JSF 规范下反序列化实现的特殊性研究

讲解jsf框架的成因,以及jsf框架下的gadget构造,最后以现实世界列子来突出漏洞风险。

  • 0
  • 0
  • Unam4
  • 发布于 2025-08-28 09:38:59
  • 阅读 ( 11406 )