# 写在前面 相信大家一定对源码泄露并不陌生,这里也不赘述这个漏洞的原理和危害了,网上一搜也都有好多好多,看都看不完~~~ 那今天这里我们讲啥呢?那就直入主题吧~今天这里我就贴出我自己参...
如果我们想扫描全网端口开放情况该怎么办?这种...
遇到二次开发的上传接口,如`uploadTX`、`uploadOSS`、`uploadS3`时,可尝试`upload`接口是否存在
Spring Boot Fat Jar 写文件漏洞到稳定 RCE 的探索
泛微e-mobile6.6前台RCE漏洞分析与复现
VulnStack7是红日安全团队最近的一个ATT&CK靶场,所以有了记一次域渗透靶场学习过程
记一次文件上传的曲折经历
Apache Flink反序列化漏洞分析
从POC到EXP:从0基础到v8 CVE-2021-38003复现
本文详细讲解psexec时怎么和PsexeSvc.exe交互,初始化,然后建立互相通讯的管道的,以及psexec和PsexeSvc.exe交互实现的python实现,最后讲解了psexec防御技巧。
本次阿里 CTF 含金量极高,题目质量上乘,也让人不得不感慨 AI 技术的强大与迭代之快。每一道题都值得深入钻研,有许多新东西可以学到。以下是我这几天对比赛的复现记录与总结,并附上一些个人的拙见与思考
捕获的样本 `BKD-fnOS-Agent` 显示,攻击者采用了隐蔽性极强的**状态机架构**,通过重定向系统标准流至 `/dev/null` 来规避检测,并结合 **systemd 服务实现长效持久化**。受感染的 NAS 设备将被纳入恶意 C2 僵尸网络,可能用于执行挖矿、DDoS 攻击或作为数据外泄的中转站。
当我们渗透遇到图片上传后裁剪的功能时,容易放弃上传图片木马,因为裁剪功能会将图片经过压缩、重新采样处理后文件中的payload会丢失。有一种方式可以绕过PHP GD库对图片的处理,结合文件名重命名的漏洞,获得Web Shell。
AviatorScript 是一门寄生在 JVM (Hosted on the JVM)上的语言。曾经在Jeecg-boot中出现过相关的漏洞。目前网上公开的POC多为BCEL或org.springframework.cglib.core.ReflectUtils进行利用,前者对jdk版本较为苛刻,后者依赖于spring框架,本文将提供一种新的仅依赖jdk的利用方式。
当大模型深度融入社会运转,其安全边界正面临前所未有的挑战越狱攻击通过精心构造的提示词,可绕过安全限制诱导模型生成有害内容。传统人工构造样本效率低下,而让AI成为自身的红队,正是破解这一困境的创新路径。本议题系统阐述四层自动化越狱样本构造体系:从基础规则化批量生成,到 AI自主创新,再到学术前沿复现与动态定制化生成。
通杀国内主流互联网厂商的推广漏洞思路分享。
fastjson 写文件
随着大语言模型(LLM)从单纯对话向自动化执行演进, MCP (Model Context Protocol) 协议正迅速成为连接模型大脑与外部工具(文件、数据库、API)的标准“USB接口”。然而,这种高度集成的架构也引入了一个AI隐式执行的风险。不同于传统的前端提示词注入,基于 MCP 的攻击发生在系统底层的协议交互阶段。本文将通过两个小实验实测复现,演示如何通过篡改MCP工具元数据,诱导模型进入逻辑陷阱,从而实现敏感数据的静默外泄。
从JDBC Mysql利用NamedPipeSocket实现不出网RCE到Mysql Handshake协议流量分析,理解FakeMysql Server实现原理,学习如何构造PipeFile来实现攻击
本题描述了一个现实场景常见的模型:即无法采用多模态模型时,先使用ASR模型将语音转换为文字,接着调用大模型进行回答。