三星手机 CVE-2021-25361 漏洞分析

# Samsung CVE-2021-25361 漏洞分析及利用 ## **0x1 漏洞描述** 该漏洞编号为 `CVE-2021-25361`,官方描述如下。 ```txt CVE-2021-25361: Arbitrary file read/write vulnerability v...

  • 0
  • 4
  • Tony酱
  • 发布于 2021-07-26 10:49:01
  • 阅读 ( 9415 )

随缘审计 - cms/0day/后台篇(php)

随缘审计,不定时更,如果有做得不好的地方还请师傅们多多指点

  • 0
  • 4
  • N1eC
  • 发布于 2021-07-03 18:13:24
  • 阅读 ( 13845 )

Celery Redis未授权访问利用

Celery Redis未授权访问利用

  • 0
  • 4
  • fnmsd
  • 发布于 2021-07-02 10:02:05
  • 阅读 ( 16867 )

记一次黑盒摸鱼意外挖到的0day

## 一、前言 本文所涉及的漏洞已提交至CNVD并归档,涉及站点的漏洞已经修复,敏感信息已全部打码。 ## 二、漏洞挖掘过程 随手摸鱼,开局fofa搜一波系统管理然后海选,相中了这个xx系统管理中...

  • 2
  • 4
  • 长相安
  • 发布于 2021-06-24 17:04:12
  • 阅读 ( 10958 )

某CMS代码执行漏洞分析

对opensns的一次代码审计,涉及到一些tp框架的方法利用,以及对tp框架进行审计时经常忽略的点 #0x2 漏洞分析 官网下载源码:http://os.opensns.cn/product/index/download...

  • 1
  • 4
  • moonv
  • 发布于 2021-06-22 09:23:40
  • 阅读 ( 11770 )

出浅入深玩转SQL注入

初探SQL注入的分类、挖掘技巧以及防御的方法

  • 11
  • 4
  • 空城
  • 发布于 2021-06-16 20:51:48
  • 阅读 ( 11731 )

【逻辑漏洞】-商城平台实战分享

来自风起哥的一次平平无奇的挖洞分享

  • 8
  • 4
  • 风起
  • 发布于 2021-06-05 15:42:46
  • 阅读 ( 11574 )

原创漏洞之信息泄露篇

原创漏洞之信息泄露篇

  • 3
  • 4
  • Johnson666
  • 发布于 2021-06-02 19:30:47
  • 阅读 ( 10921 )

记录-反射型XSS-利用img对黑名单的绕过

前言:这是记录的前几天挖到的一个反射型xss漏洞,也是我在补天平台挖到的第一个专属src漏洞,详细的站点这里就不透露了,虽然目前查看了一下原漏洞已经被修补了。 1、挖掘的起点源于对某页...

  • 2
  • 4
  • 五五五
  • 发布于 2021-04-26 20:57:10
  • 阅读 ( 10495 )

奇安信攻防社区有奖征稿

社区有奖征稿

  • 3
  • 4
  • 26号院
  • 发布于 2021-04-20 14:29:36
  • 阅读 ( 10529 )

从Jenkins未授权到拿下域控的过程

从Jenkins未授权到拿下域控的过程

Android移动安全第五章_WebView安全

前四章围绕 Android 原生组件展开,这一章进入 Web 领域——WebView 把浏览器引擎嵌入了 App,也把 Web 的攻击面带了进来。

  • 2
  • 3
  • bReaK_1
  • 发布于 2026-04-17 09:00:00
  • 阅读 ( 7261 )

「JavaWeb审计盲点」List 集合误区:批量操作下的权限逃逸

本文将深入剖析 List 集合在批量查询、批量更新、批量导出等场景下的典型越权模式。这些风险并非源于明显的代码缺陷,而是藏在"合理的业务逻辑"与"容器特性的误用"之间——属于最难被自动化工具发现、却最易被攻击者利用的 Corner Case。

  • 1
  • 3
  • tkswifty
  • 发布于 2026-04-09 09:00:01
  • 阅读 ( 1317 )

JumpServer 远程代码执行漏洞 CVE-2026-31864 漏洞分析

该漏洞存在于JumpServer的YAML配置文件处理逻辑中,由于在使用Jinja2模板引擎渲染用户上传的YAML文件时未启用沙箱环境,导致具有应用小程序管理或虚拟应用管理权限的攻击者可以通过构造恶意的manifest.yml文件实施服务端模板注入攻击,进而在JumpServer Core容器中以root权限执行任意系统命令,窃取所有被管理主机的敏感信息或篡改数据库数据。

  • 0
  • 3
  • qwetvg
  • 发布于 2026-03-16 09:55:23
  • 阅读 ( 20122 )

一个隐藏在开源库中的供应链后门——Passwordstate 供应链攻击事件样本逆向

> 2021年4月,企业密码管理软件 Passwordstate 遭遇供应链攻击,攻击者入侵了官方升级服务器,在更新包中植入后门。最近拿到了当时的恶意样本,来分析一下这个后门是怎么藏的、怎么工作的。...

  • 3
  • 3
  • bReaK_1
  • 发布于 2026-02-10 09:54:59
  • 阅读 ( 2116 )

Bad Char 绕过实战:稳定 MIPS Shellcode 的设计方法

在漏洞验证过程中,Shellcode 必须被完整注入并成功执行,但目标程序常因使用 strcpy、sprintf 等字符串函数,或协议解析与输入校验机制,对 \x00 等坏字符进行截断或过滤,导致载荷失效。该问题不仅影响传统栈溢出利用,在 ROP 场景下同样突出:部分 gadget 地址包含坏字节,难以完整写入,迫使攻击者通过运行时计算等方式绕过,显著增加利用复杂度。因此,准确识别坏字符并制定规避策略,是构造稳定 Shellcode 的关键。本文将结合 msfvenom 的局限性,介绍实战绕过方法。

  • 1
  • 3
  • all
  • 发布于 2026-02-02 09:00:00
  • 阅读 ( 2637 )

跨层残差绕过LLM内生安全

2025年LLM的内容安全已经有质的飞跃了,基于模型内生安全、外挂的安全审核模型、改写模型等等手段,传统的基于提示词工程的黑盒攻击逐渐难以突破愈发完善的防御机制,而白盒攻击通过直接操纵模...

  • 0
  • 3
  • Holiday
  • 发布于 2026-01-22 09:00:00
  • 阅读 ( 2641 )

【2025补天白帽黑客盛典】木马藏在权重里:大模型攻击链的越狱、投毒、对抗样本与 ROP 链的连环戏法

本议题提出「权重寄生攻击链」核心框架以大模型权重为寄生载体,通过"入口突破一威胁潜伏一伪装掩护一终极爆发"的闭环传导,将文本越狱、模型投毒、对抗样本、OllamaROP链四类攻击串联的完整威胁链路,打破单一攻击场景的孤立认知,揭示大模型从上层语义到底层系统的全维度安全风险。

重塑传统自动化漏洞挖掘的Multi-Agent框架攻防一体化实践

前段时间在某大厂做安全研究时,针对SDLC的重复性审计工作结合大模型Agent思索了一些可行的思路,便在不断摸索中构建了一个Multi-Agent的协同漏洞挖掘框架系统,目前个人使用来看对于开源的web应用的实战效果相比传统的SAST、DAST以及纯LLM的漏洞挖掘工具来说还是很不错的,便记录此篇框架实现思路和当今Agent赋能漏挖的可行性与优势供师傅们交流指点....

  • 3
  • 3
  • Bear001
  • 发布于 2026-01-19 10:00:01
  • 阅读 ( 4726 )

MCP 利用手法实战与防护思考

随着大模型智能体的发展,关于大模型工具调用的方式也在进行迭代,今年讨论最多的应该就是MCP了,新的场景就会带来新的安全风险,本文将对MCP安全场景进行探究。