- 博客(1130)
- 收藏
- 关注
原创 语义层面的SQL注入:LLM 提示词注入攻击深度拆解
许多针对大型语言模型的攻击都依赖一种名为提示注入的技术。攻击者通过构造特定的提示语来操纵模型的输出,使其偏离原本的设计目的。提示注入可能导致人工智能执行异常或不安全的操作,例如错误调用敏感 API,或生成违反既定规则和使用规范的内容。
2025-12-26 17:15:12
745
原创 记2025鹏城杯CTF线上赛部分题目
一道典型的RSA 密钥恢复题目,具体来说,它是利用高精度浮点数泄露来还原私钥参数的题目题目给出了一个名为 leak 的变量,这道题之所以会发生泄露,核心原因在于:题目给出的十进制小数精度远大于还原分数所需的信息量。
2025-12-24 19:55:04
829
原创 pgAdmin 后台命令执行漏洞复现及分析(CVE-2025-2945)
pgAdmin是针对PostgreSQL数据库的查询客户端,其支持server模式部署。在受影响版本中,由于Query Tool及Cloud Deployment功能实现中直接通过eval()解析传入参数,导致存在任意代码执行漏洞。
2025-12-17 13:15:01
669
原创 2025铸剑杯线下赛AI安全渗透复现
2025铸剑杯线下赛第二部分是渗透,其中包括web渗透和大模型安全。这道题其实是2023年中国科学技术大学Hackergame的一道题目改编的,大差不差。第一次接触大模型安全,学到了学到了。
2025-12-15 14:46:02
961
原创 浅析如何在逆向中分析AES算法
AES是对称加密算法,在逆向中常常使用到,白盒AES算法详解这篇文章写的非常好,通俗易懂。但是我在原理到代码的过程经常会卡壳,因此结合C语言代码浅析一下算法。
2025-12-09 14:09:05
1468
原创 浅谈glibc2.39下的堆利用
在glibc2.34以后取消了__free_hook以及__malloc_hook,因此需要找到一个可以控制程序执行流程的函数指针代替__free_hook以及__malloc_hook。在结构体_IO_FILE_plus中存在着类似于虚表的变量vtable,其中存储着许多函数指针。若能修改vtable指针并指向我们伪造的vtable,即可达成劫持程序执行流程的目的。
2025-11-27 16:01:59
787
原创 AI养蛊:让钓鱼邮件和反钓鱼邮件系统打一架
假设现在有个角色A,通过mba模型实现强化学习下的优化钓鱼邮件内容;还有一个角色B,通过Q-learning的方式实现强化学习下的钓鱼邮件内容识别。整个流程就是攻击方不断发送不同类型的钓鱼邮件,防御方在识别的过程中逐渐学习,而攻击方也会记录哪些内容更容易成功,从而倾向选择这些高成功率内容。
2025-11-19 14:07:06
867
原创 深度学习模型CNN识别恶意软件
给组里的本科生讲一讲恶意软件,以及如何识别恶意软件。卷积神经网络(CNN)是一种深度学习模型,特别适用于处理图像和视频等数据。CNN包括:卷积层、激活层、池化层、全连接层。
2025-11-11 17:06:09
497
原创 使用朴素贝叶斯识别恶意域名
在护网的过程中,经常需要反向连接,就有可能连接到域名上,所以可以做一个识别,判断是不是一些APT组织通过一些批量的代码生成的恶意域名。
2025-11-05 15:49:40
681
原创 用隐式马尔科夫模型检测XSS攻击Payload
其实XSS说白了,就是通过向网页中注入恶意的脚本代码,一般来说都是 JavaScript,让代码在其他用户的浏览器中执行,从而达到窃取信息、冒充身份、传播木马等目的。换句话说,网站本来应该只展示安全的内容的,但是攻击者把一些恶意的脚本给塞入了网站中,让浏览器错误地把其当成正常内容执行了。
2025-10-31 17:14:07
1024
原创 记2025羊城杯部分题目的解题思路
好久没打CTF了,打个羊城杯回顾一下,记录一下做题过程。本文涵盖2025羊城杯的Web、Misc、Reverse等部分题目。
2025-10-22 09:55:03
1063
原创 某CRM系统前台RCE漏洞分析
某CRM系统2019版本存在权限绕过加文件上传组合漏洞,可通过上传webshell实现前台RCE。本文对该系统公开在互联网,但未分析代码细节的漏洞进行分析。
2025-10-16 08:35:11
433
原创 使用随机森林识别暴力破解
暴力破解是一种最直接、最笨拙的攻击方式,见名知意,就是攻击者通过穷举所有可能的密钥、口令或输入组合,直到找到正确答案为止。这种攻击方式看起来很low,但在现实中却屡见不鲜,因为许多用户仍然习惯使用过于简单的弱口令,比如像什么123456,或者是password或是生日、手机号等。
2025-10-11 10:48:10
1103
原创 B-Link X26路由器Web服务风险挖掘
在对B-Link X26 V1.2.8 路由器固件进行安全审计时,发现其在处理特定输入的过程中存在命令注入溢出漏洞。该漏洞的成因在于程序未对用户传入的数据进行严格的合法性校验,直接拼接进入系统命令,攻击者可以借此注入并执行任意代码。
2025-09-17 17:34:14
1212
原创 应急响应:某网站被挂非法链接
最近应急,遇到一起官网非法链接事件。使用百度搜索引擎语法site:www.网站域名 搜索某关键字,会出现一堆结果。并且只有百度搜索引擎可以搜索出来,其他的都没有记录。
2025-09-10 17:34:49
1148
原创 Tenda AC20路由器缓冲区溢出漏洞分析
在对 Tenda AC20 路由器 进行安全分析时,发现其固件在处理特定输入时存在缓冲区溢出漏洞。该漏洞源于程序在拷贝用户输入时缺乏有效的边界检查,攻击者可以通过构造恶意请求触发溢出,从而导致系统崩溃,甚至在某些场景下获得更高权限,进而完全控制设备。
2025-09-05 17:20:52
1110
原创 某路由器二进制漏洞挖掘过程
半个月前,我在对Wavlink品牌WL-NU516U1型号路由器进行安全测试时,发现其管理界面存在一处命令注入漏洞。该漏洞源于系统对用户输入过滤不严,攻击者可通过特制的HTTP请求在设备中执行任意系统命令,从而完全控制设备。经过深入分析与验证,确认该漏洞具有高危害性,可导致设备被完全接管。
2025-08-28 11:14:40
1232
原创 在线旅游及旅行管理系统项目SQL注入
之前在网上随便逛逛的时候,发现一个有各种各样的PHP项目的管理系统,随便点进一个查看,发现还把mysql版本都写出来了,而且还是PHP语言。
2025-08-25 11:34:06
856
原创 Android四大组件安全漏洞实战
Android 四大组件Activity、Service、Broadcast Receiver和Content Provider是应用程序的核心组成部分,但如果实现不当,会引入严重的安全漏洞。
2025-08-20 14:08:05
1318
原创 意外搞出的免杀 Webshell 实战之织梦 CMS 到 RCE
书接上文,在上次意外搞出的免杀 webshell 条件下,最近又去审计了一个织梦 CMS,最后成功利用免杀 webshell 实现了 RCE,本文讲述其审计过程和思路。
2025-08-15 17:25:42
1100
原创 记一次内网横向破解管理员密码
首先一波信息收集过后,把最后收集的到的 url 拿到 httpx 去做一下存活检测,httpx 测活一下,测完活之后,搞波指纹。指纹到手,这边一般我都是拿高危指纹去漏扫一下,然后找到了一个站点...
2025-08-13 10:13:21
1220
原创 一次暗链应急响应
该恶意链接可能是cdn站点被劫持了导致的。而这cdn链接,很多公司,乃至很多开发框架,都是使用的该链接,影响范围之大,难以想象。
2025-08-07 14:57:32
1050
原创 wiz2025 挑战赛从 SpringActuator 泄露到 s3 敏感文件获取全解析
经过几周的利用和权限提升,你获得了访问你希望是最终服务器的权限,然后可以使用它从 S3 存储桶中提取秘密旗帜。但这不会容易,目标使用 AWS 数据边界来限制对存储桶内容的访问。
2025-07-24 14:31:52
1122
原创 浅谈代码审计+漏洞批量一把梭哈思路
最近在学习 SRC 的挖掘,常规的 SRC 挖掘就是信息泄露,什么逻辑漏洞什么的,什么越权漏洞,但是说实话,挖掘起来不仅需要很多时间,而且还需要很多经验,当然其实还有一种挖掘的办法,就是利用刚出的 1day 去批量扫描,如果自己会代码审计的话,就再好不过了,下面给大家分享分享整个过程是怎么样的。
2025-07-16 09:38:43
903
原创 精准定位文件包含漏洞:代码审计中的实战思维
最近看到由有分析梦想 CMS 的,然后也去搭建了一个环境看了一看,发现了一个文件包含漏洞的点,很有意思,下面是详细的复现和分析,以后代码审计又多了一中挖掘文件包含漏洞的新思路。
2025-07-09 09:45:29
736
原创 这你敢信,复习PHP意外搞出一个免杀WebShell
正当我饶有兴致的开始复习 PHP 开发这个课程,准备一天速通期末考试的时候,没想到有心栽花花不开,无心插柳柳成荫,意外灵感突发,搞出了一个还算可以的免杀的 WebShell,下面讲讲思路。
2025-07-01 13:29:17
974
原创 TongWeb闭源中间件代码审计
应用服务器 TongWeb v7 作为基础架构软件,位于操作系统与应用之间,帮助企业将业务应用集成在一个基础平台上,为应用高效、稳定、安全运行提供关键支撑,包括便捷的开发、随需应变的灵活部署、丰富的运行时监视、高效的管理等。本文对该中间件部分公开在互联网,但未分析细节的漏洞,进行复现分析。
2025-06-23 11:21:57
855
原创 Solon框架模板漏洞深度剖析与修复实战
分析发现 Solon 框架在3.1.0版本上存在一个有意思的模板漏洞,对这个漏洞进行简单分析后,发现整个漏洞的利用链是非常有意思的。同时发现最新版的修复方式过于简单,询问 AI 后,AI 也认为修复也是不完善的安全修复,于是进行一系列的绕过尝试,最后还是没有利用成功,简单进行分享。
2025-06-05 16:22:02
1287
原创 指纹识别+精准化POC攻击
解决漏洞扫描器的痛点,第一就是扫描量太大,对一个站点扫描了大量的无用 POC,浪费时间。指纹识别后还需要根据对应的指纹去进行 payload 扫描,非常的麻烦。我们的思路大体分为指纹+POC+扫描。
2025-05-30 17:57:18
1253
原创 记一次前端逻辑绕过登录到内网挖掘
在测试一个学校网站的时候,发现一个未授权访问内网系统,但是这个未授权并不是接口啥的,而是对前端 js的审计和调试发现的漏洞,这里给大家分享一下这次的漏洞的过程。
2025-05-28 15:40:34
1177
原创 从XSS到“RCE“的PC端利用链构建
我在逛一些技术帖子的时候,看到一位大师傅分享的XSS payload,当时觉得这个payload我没咋见过捏,于是就想着来分析分析,我们看看这个payload妙在哪些地方...
2025-05-16 09:28:13
1047
原创 MIPS栈溢出:ROP构造与Shellocde注入
前段时间写了DVRF系列的题目,对rop的构造感觉还是有点力不从心,所以深入学习一下怎么构造rop链。跟一般的x86架构不同,mips32架构的函数调用方式与x86系统有很大差别...
2025-05-12 10:40:42
1276
原创 从登录封锁到打穿内网沦陷整个C段
OK!又是经典开局,一个登录框,看样子是某个IOT管理系统。于是先去搜索了几个关键字看看有无Nday,无果,没事不慌,没有Nday就活不了了嘛?于是直接试试弱口令,前端逻辑绕过,SQL……
2025-05-08 17:30:54
1207
原创 从字节码开始到ASM的gadgetinspector源码解析
目前在CTF比赛中,gadgetinspector作为一个有些年头的基于ASM对字节码进行分析的自动化反序列化链挖掘工具,虽然在实际场景使用中用到的不算很多,但是经过一些功能上的补足和二开后也提高了一部分的准确率。我们主要通过二开后的gadgetinspector来学习一下如何通过ASM来对字节码进行处理并跟踪污点流进行分析。
2025-04-27 10:29:14
812
原创 MIPS栈溢出漏洞实战解析:从DVRF题目看ROP链构造
最近导师要搞IOT漏洞挖掘项目,我得找找IOT学习资料,DVRF就适合IOT设备漏洞挖掘从入门到入坟....
2025-04-22 11:30:10
1096
原创 FlowiseAI 任意文件写入漏洞(CVE-2025–26319)
Flowise存在严重的文件上传漏洞,尽管实施了上传校验机制,攻击者仍可通过特殊编码绕过限制,实现任意目录的文件写入。这一安全缺陷使未经授权的攻击者能够上传恶意文件、脚本或SSH密钥,从而获取对托管服务器的远程控制权,对使用该平台构建AI代理的组织构成重大安全威胁。
2025-03-27 16:37:45
847
原创 路由器安全研究:D-Link DIR-823G v1.02 B05 复现与利用思路
D-Link DIR-823G v1.02 B05存在命令注入漏洞,攻击者可以通过POST的方式往 /HNAP1发送精心构造的请求,执行任意的操作系统命令。
2025-03-18 09:34:01
752
原创 ApoorvCTF Rust语言逆向实战
上周参加了国外的ApoorvCTF比赛,看一下老外的比赛跟我们有什么不同,然后我根据国内比赛对比发现,他们考点还是很有意思的,反正都是逆向。
2025-03-07 10:22:59
1409
原创 给大模型通过RAG挂上知识库
因为大模型的知识库存在于训练期间,因此对于一些最新发生的事或者是专业性问题可能会出现不准确或者是幻觉,因此可以使用RAG技术给大模型外挂知识库来达到精准回答的目的。
2025-02-28 16:59:17
1259
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅