Tomcat 内存马检测

本文提出了检测tomcat常见内存马的一种方式。

  • 1
  • 1
  • jweny
  • 发布于 2021-04-17 14:36:09
  • 阅读 ( 11023 )

spring actuator restart logging.config rce

spring actuator`相关的漏洞利用链公布不少了,不过都有些条件限制。我抽时间看了看 spring boot 的一些常见 properties 配置项,希望能发现一些触发条件没那么苛刻的漏洞利用方法,也发现了一些新的 RCE 方法

  • 2
  • 1
  • LandGrey
  • 发布于 2021-04-16 15:25:53
  • 阅读 ( 13486 )

使用自定义ClassLoader解决反序列化serialVesionUID不一致问题

serialVesionUid不一致导致反序列化失败也算是Java反序列化漏洞利用比较常见的问题了。查了下资料,发现了各种各样的方法,但没有找到一种适合所有gadget的通用解决方案,为此我花了一些时间,算是找到了自己心中比较完美的解决方案:自定义ClassLoader。目前已经将其集成到ysoserial中,可完美解决各类gadget serialVesionUID不一致问题。

亿邮电子邮件系统远程命令执行漏洞分析与复现

亿邮电子邮件系统远程命令执行漏洞分析与复现

和信下一代云桌面文件上传漏洞分析

和信下一代云桌面文件上传漏洞分析

硬核黑客笔记 - 怒吼吧电磁波 (上)

大家好, 我是来自银基Tiger-Team的Kevin2600. 今天想分享在学习EMFI错误注入攻击中的些许心得. 本系列将分为上下两篇. 在上篇中我们将了解电磁注入基础原理以及工具的使用. 而下篇将分享如何使用电磁注入方式破解真实目标.

记一次从代码审计到拿下内网edr的过程

记一次从代码审计到拿下内网edr的过程

代码审计之某通用商城系统getshell过程

最近在整理自己代码审计的文档时,发现自己以前审了不少小cms的1day, 现在的话基本没啥用,所以打算慢慢发出来,分享一下自己在学习各种语言审计时的一些小思路, 希望能够帮助和我一样的萌新能够领略代码审计的魅力。

从web弱口令到的获取集权类设备权限的过程

从web弱口令到的获取集权类设备权限的过程

CVE-2020-14756 漏洞利用以及分析

CVE-2020-14756 漏洞利用以及分析

Android移动安全第四章_ContentProvider安全

前三章围绕"调用"展开,这一章换个角度——数据。ContentProvider 是四大组件中专门负责数据共享的,一旦访问控制没做好,就是数据泄露和文件读写的入口

  • 1
  • 0
  • bReaK_1
  • 发布于 2026-04-07 09:45:04
  • 阅读 ( 11345 )

UniVsThreats26 Quals中exe逆向Starfield Relay

一个复杂的exe程序逆向

  • 0
  • 0
  • Gscsed
  • 发布于 2026-03-23 09:00:02
  • 阅读 ( 1741 )

MiniFilter内核回调

微过滤器内核回调是专门的回调例程,它用于在不同的阶段监控和拦截文件系统操作。比如在创建文件阶段监控和拦截,在修改文件内容阶段进行监控和拦截。 而EDR利用这些回调来捕获有关恶意文件系统活动的遥测数据。比如检测攻击者什么时候将恶意文件落地到从磁盘上,识别短时间内大量文件被加密的情况。

  • 0
  • 0
  • 南陈
  • 发布于 2026-03-19 09:00:02
  • 阅读 ( 1545 )

React2Shell_CVE-2025-55182漏洞分析

在 React 框架某些版本存在的远程代码执行漏洞(CVE-2025-55182)中,由于 RSC 在解析客户端的相关请求时缺少安全校验,攻击者可通过构造恶意请求,从而在服务器上执行任意代码,甚至完全接管服务。

PE文件代码洞利用技术详解

PE代码洞是PE文件补丁的一种方式,PE补丁的本质是在不修改原始源代码的情况下,直接对可编译的可执行文件,进行二进制级别的修改,以改变程序的行为、修复漏洞或添加功能。 它和PE壳技术原理有着异曲同工之妙。本篇文章主要讲解代码洞的利用过程以及原理,从而进行更好的防御。

  • 1
  • 0
  • pwjcw
  • 发布于 2026-02-11 09:55:10
  • 阅读 ( 2270 )

CVE-2026-24061:GNU InetUtils Telnetd 身份验证绕过漏洞

GNU InetUtils telnetd(版本 1.9.3 至 2.7)存在高危远程认证绕过漏洞。攻击者可通过 Telnet 协议的环境变量协商机制,在连接阶段注入恶意 `USER` 环境变量(如 `USER="-f root"`),直接以指定用户身份登录,从而使攻击者无需密码即可获得 root shell,完全控制目标服务器。

  • 0
  • 0
  • Werqy3
  • 发布于 2026-01-23 17:25:44
  • 阅读 ( 26676 )

从 0ctf 2025 Babyfilter 学习 Windows 11下的内核利用原语

借助0ctf 2025 babyfilter 这道题,学习最新版的Windows 11 25h2 下的内核利用技巧

  • 0
  • 0
  • l1nk
  • 发布于 2026-01-30 09:00:02
  • 阅读 ( 1865 )

新型提示词注入:image-scaling

多模态AI系统(如Gemini、Claude、GPT-4o等)在处理用户上传图像时,通常会先对高分辨率图片进行缩放(resize)以匹配模型输入尺寸。这本是标准预处理步骤,却被安全研究人员武器化成一种隐蔽的间接提示词注入攻击:攻击者在原始大图中嵌入肉眼几乎不可见的恶意指令,当系统缩放图像时,这些指令才会“显现”并被视觉模型读取,从而触发数据泄露、越狱或其他恶意行为。

  • 0
  • 0
  • Wh1tecell
  • 发布于 2026-01-27 09:00:02
  • 阅读 ( 23841 )

当AI被“反向操控”:图像模型反演攻击全流程揭秘

模型反演攻击(Model Inversion Attack, MIA)是机器学习隐私领域的一大隐患:攻击者仅通过访问模型输出或内部信息,就能“逆向工程”出训练数据的敏感特征。本文聚焦图像分类模型的黑白盒反演攻击,以通俗易懂的方式,从原理到代码、从实验到分析,全链路演示这一攻击的威力与风险。

  • 0
  • 0
  • Wh1tecell
  • 发布于 2026-01-26 09:00:00
  • 阅读 ( 2369 )

Ai安全漏洞剖析-CVE-2025-68664

LangChain 是一个用于构建基于ai大语言模型(LLM)应用程序的框架。在受影响版本中,存在序列化注入漏洞。

  • 1
  • 0
  • 逍遥~
  • 发布于 2026-01-23 09:00:02
  • 阅读 ( 2540 )