提示词注入实战—通过在线靶场看提示词注入手法

本文通过一个在线靶场,希望帮助大家更好的理解提示词注入的相关手法。这个靶场拿来练习也是很不错的,尤其是现在的AI靶场很少,像经常使用的那些又修复的很快。

浅谈Java Web中Word转换器与SSRF

在 Java Web 开发中,Word 转换成 PDF 是比较常见的功能。在实际开发时,通常会依赖现有的组件库来实现这一功能,但如果对这些库的实现细节不够了解,可能会面临一些潜在的安全风险。

  • 0
  • 0
  • tkswifty
  • 发布于 2025-09-29 09:00:00
  • 阅读 ( 1065 )

漏洞挖掘从黑盒到白盒-下篇

本文主要讲解如何根据线索对二进制文件进行漏洞审计查找

  • 1
  • 0
  • vlan911
  • 发布于 2025-09-28 10:00:01
  • 阅读 ( 2300 )

漏洞挖掘从黑盒到白盒-上篇

本文讲解针对某个网络设备的漏洞挖掘,如何从黑盒测试到权限获取,从哪些角度对二进制文件进行分析获取更大的权限

  • 1
  • 0
  • vlan911
  • 发布于 2025-09-28 09:00:00
  • 阅读 ( 2007 )

红队攻防 | 外网打点不靠0day组合拳拿下目标系统

本案例所使用的素材来源于过往参与的攻防对抗比赛及众测项目,选取比较有意思的案例分享,旨在拓展外网打点的思路与技巧。文中涉及的图片及相关信息均已进行了脱敏与处理,如有与实际场景存在相似或雷同之处,纯属巧合!

  • 14
  • 18
  • hyyrent
  • 发布于 2025-09-26 09:00:01
  • 阅读 ( 2078 )

org.json与参数走私浅析

在Java Web生态中,org.json是一个轻量级的json构造和解析工具包,其提供了简洁的API进行相关JSON的反序列化操作。浅谈其解析过程与参数走私案例。

  • 0
  • 0
  • tkswifty
  • 发布于 2025-09-25 09:00:01
  • 阅读 ( 803 )

记一次Android 恶意软件逆向及Frida动态分析

本文记录了一次Android 恶意软件逆向及Frida动态分析的实战过程,包括脱壳、恶意软件代码逆向分析、frida破解加密、绕过frida检测等技术细节,详细分析了Android 恶意软件的攻击链路。

  • 3
  • 0
  • xiaoyu007
  • 发布于 2025-09-24 10:00:00
  • 阅读 ( 1278 )

Risen 勒索软件样本逆向分析

Risen 勒索软件是一种加密型恶意软件,它侵入受害者系统后,会加密并重命名文件(通常在原扩展名后添加电子邮件地址与用户 ID,如 “.Default@firemail.de].E86EQNTPTT”),同时在桌面和登录前屏幕显示勒索信息,然后留下两个勒索信文件(“Risen_Note.txt” 和 “Risen_Guide.hta”),要求受害者联系攻击者(通过提供的邮箱地址)并在三天内合作,否则威胁泄露或出售网络中的数据。

  • 0
  • 0
  • xiaoyu007
  • 发布于 2025-09-23 09:42:50
  • 阅读 ( 824 )

CSS安全:不需要XSS也可以得到你的token!

之前我们看到了用HTML进行dom clobbering攻击,那么这次,我们来利用CSS进行Inject吧!

  • 3
  • 2
  • 梦洛
  • 发布于 2025-09-22 09:48:29
  • 阅读 ( 1504 )

How to fuck JSFuck

先叠个甲,这类的混淆我在网站见过很多次,这次单独研究这个混淆主要是HVV时候没空写,这次先解决给下次未雨绸缪。 ![](https://cdn.nlark.com/yuque/0/2025/png/32358243/1756278457344-81d1bf...

  • 3
  • 2
  • 阿斯特
  • 发布于 2025-09-19 09:00:00
  • 阅读 ( 1432 )

DOM-Clobbering入门到实战

常见的XSS有很多,大多数都是通过控制js来进行攻击,但是这次,我们可以只需要HTML即可完成攻击,是不是很好玩?

  • 3
  • 1
  • 梦洛
  • 发布于 2025-09-18 09:00:02
  • 阅读 ( 1171 )

CNVD-2025-18743-Tenda-AC6V2.0_V15.03.06.23栈溢出漏洞复现

本文主要讲解MIPS架构下AC6的栈溢出漏洞利用复现

  • 0
  • 0
  • vlan911
  • 发布于 2025-09-18 09:00:02
  • 阅读 ( 1021 )

spring+fastjosn 杀穿jdk gadegt

至此在spring+fj的依赖下,我们得到了一条jdk8生成在jdk17可用且不用考虑serid带来影响的类加载链子。

  • 1
  • 0
  • Unam4
  • 发布于 2025-09-17 10:00:57
  • 阅读 ( 2190 )

【转载】手把手js逆向断点调试&js逆向前端加密对抗&企业SRC实战分享

这篇文章主要是给没有学习过js逆向的师傅学习的,分享一些js逆向基础知识,js实战断点调试技巧以及后面分享js逆向靶场搭建以及js逆向前端加密对抗,拿微信小程序常用的AES、RSA和明文Sign 签名校验绕过几个方面给师傅们分享下操作技巧。最后再分享一个企业SRC实战案例。

  • 9
  • 5
  • routing
  • 发布于 2025-09-17 09:00:00
  • 阅读 ( 2211 )

绕过反射限制!JDK高版本下TemplatesImpl的利用!

《java安全漫谈》中讲到过利用TemplatesImpl链加载字节码,当时要求恶意类需要继承AbstractTranslet,至于为什么当时并没有说清,现在再聊下这个,以及如何不需要AbstractTranslet也能成功打通这条链子,这也可以为JDK高版本下继续使用TemplatesImpl奠定基石。

  • 1
  • 2
  • nu11_
  • 发布于 2025-09-16 10:00:02
  • 阅读 ( 1040 )

攻与防:JSP Webshell检测引擎的对抗

分析了从一个简单的JSP webshell的构造到使用JSP特定的XML语法、使用标签在jsp转化为java代码的过程中通过拼接造成的恶意代码插入以及针对检测引擎的特性进行针对性webshell对抗的各种方式

  • 1
  • 0
  • leeh
  • 发布于 2025-09-15 09:46:48
  • 阅读 ( 1341 )

漏洞挖掘-业务响应状态码攻击面新思路

挖掘了几个有意思的逻辑漏洞,均与响应状态相关,功能点关键的请求包执行完成,但是后端并没有返回有效的校验字段,如 openid token 等可猜测后端验证并不严格,引出响应状态码思考...文章为笔记复制故无社区水印,欢迎转载 但请标明社区原创地址

记一次通用.NET系统通杀漏洞挖掘:从登录旁路到敏感信息泄露

目标系统概述: 目标系统为经典的MVC架构.NET应用。在前期信息收集中,曾发现其备份文件,本次审计聚焦于核心业务逻辑与权限控制。

攻防渗透集锦JS泄露突破多个后台

记录近期渗透项目及护网攻防利用JS泄露突破后台案例,Nday扫的没有大佬快,0day没有大佬储备多,何不研究一下前后端分离网站下渗透突破思路呢,文章为笔记复制故无社区水印,欢迎转载 但请标明社区原创地址

当XSS遇上CSP与mXSS:绕过技巧与底层逻辑

在现代 Web 安全体系中,跨站脚本攻击(XSS)虽然已经是一个“老生常谈”的话题,但随着浏览器安全策略和防护手段的不断更新,XSS 的绕过技术也在持续演化。本文系统梳理了常见的 XSS 绕过思路,重点介绍了 内容安全策略(CSP)的绕过方法、混合 XSS(mXSS)的成因与利用,并结合实际案例分析其背后的实现原理。通过从机制层面理解这些绕过方式,读者不仅能够更清晰地认识 Web 安全防护的局限性,还能在攻防对抗中掌握更有效的思路。

  • 2
  • 3
  • 梦洛
  • 发布于 2025-09-09 10:03:29
  • 阅读 ( 1906 )