flowable流程引擎JDK 8-21 全版本内存马注入

Flowable 是一个用 Java 编写的轻量级业务流程引擎。其中存在插入表达式的功能,其表达式为UEL表达式,并且在达到触发条件时,会对该表达式进行解析执行。

  • 1
  • 0
  • Yu9
  • 发布于 2025-09-02 09:00:00
  • 阅读 ( 279 )

记一次曲折击穿通用CGI的小fight

by AugustTheodor & 千堆雪与长街 文章太长了,有稍微的删改。

  • 0
  • 1
  • 阿斯特
  • 发布于 2025-09-01 10:06:14
  • 阅读 ( 455 )

Smartbi 最新漏洞+后利用打入内存马(手把手叫你如何仅仅从漏洞消息到分析 0day)

又一个前台未授权漏洞爆了出来,而且纵观 Smartbi 的历史漏洞,都是未授权漏洞,看到各个乙方公司的公众号都发了这个漏洞,但是没有一个有分析过程的,也只是一个calc就下播,于是前来分析一手

Shellcode动态分析

周末参加了ctf 比赛,第一次接触,花了点时间,找朋友辅助了一下,最终获取题目答案

  • 0
  • 0
  • 轩公子
  • 发布于 2025-08-29 10:00:00
  • 阅读 ( 579 )

JSF 规范下反序列化实现的特殊性研究

讲解jsf框架的成因,以及jsf框架下的gadget构造,最后以现实世界列子来突出漏洞风险。

  • 0
  • 0
  • Unam4
  • 发布于 2025-08-28 09:38:59
  • 阅读 ( 607 )

某集团子域安全缺陷引发的全域沦陷

该文章叙述了某集团因为存在域信任后导致从内网攻破子域后再次接管父域的渗透过程;在文章最后也存在笔者立足于更高维度审视域控的想法,这也是笔者对于接管域控之后如何以业务拟态与角色继承为核心,将自身融入目标组织的日常运作逻辑,模拟用户在工作流程中对各类服务的真实访问路径,形成如同“水坑”式的精准攻击手法的思考。

  • 12
  • 9
  • hey
  • 发布于 2025-08-27 09:00:01
  • 阅读 ( 2030 )

锁机制注入bypass雷池WAF!

在sql注入的延时注入中,常见的函数有sleep()直接延时、BENCHMARK()通过让数据库进行大量的计算而达到延时的效果、笛卡尔积、正则匹配等,但还有一个常常被忽略的函数,也就是Mysql中的锁机制。虽然早些年就已经出现过相关的技术文章,但是他的应用却几乎见不到,也没有看到有文章对他的机制和运用进行深入讲解,而且该函数也常常被waf忽略导致延时。

  • 5
  • 4
  • flag罗辑
  • 发布于 2025-08-26 09:42:28
  • 阅读 ( 1092 )

记一次真实的LKM rootkit 与挖矿病毒的结合应急案例

本次文章主要展示挖矿病毒与LKM rootkit的排查发现

  • 2
  • 3
  • vlan911
  • 发布于 2025-08-25 10:07:46
  • 阅读 ( 1176 )

大模型安全之数据投毒

数据投毒是针对模型训练阶段的攻击,通过向训练数据注入有害样本或篡改样本标签/特征,改变模型学习到的映射,从而在部署后降低模型性能或触发预设行为

  • 0
  • 0
  • 洺熙
  • 发布于 2025-08-21 10:02:08
  • 阅读 ( 1412 )

LLM如何安全对齐(基础篇)

AI对齐旨在确保AI系统,其能力与行为同人类的价值观,意图及伦理规范保持一致 本文将系统性梳理AI对齐的基础原则,剖析理论与算法的挑战 1.模型固有的逆向对齐趋势 2.人类偏好非传递性导致的收敛困境 3.安全保障的系统性复杂性

  • 0
  • 0
  • 洺熙
  • 发布于 2025-08-21 09:00:03
  • 阅读 ( 1129 )

利用NtReadVirtualMemory实现IAT中规避高危API

前世 Win32 API Win32 API实现最简单的Shellcode Loader如下,代码中包含注释,可以看到每条语句的含义 #include <windows.h> #include <stdio.h> // msfvenom -p...

  • 0
  • 0
  • ybdt
  • 发布于 2025-08-20 09:00:01
  • 阅读 ( 843 )

SkidMap复杂挖矿新变种排查

本次应急响应遇到入行以来排查过的最复杂挖矿——SkidMap。直接击穿我脆弱的知识体系,前后搞了很久才定性并清理,多亏网上前人公开的分析文章才让我能一步步溯源。故将排查内容整理出来,成为下一个前人供同行继续前进。

基于AI的智能目录扫描与敏感信息收集工具开发

在某互联网大厂工作时做了一些AI相关的安全赋能工作,学习了MCP开发与安全赋能的技术知识,结合个人能力与网上学习的技术文章知识,开发了一款"MCP-Finder"创新的网络安全扫描工具,将传统目录扫描技术与现代AI大模型分析能力相结合,通过MCP协议中的streamable-http进行接入,为安全研究人员提供了更智能、更高效的漏洞发现解决方案(

  • 5
  • 4
  • Bear001
  • 发布于 2025-08-14 10:00:02
  • 阅读 ( 2133 )

【补天白帽黑客城市沙龙-杭州站】基于“幽灵协议”下的内存马构建

在当前的攻防实战中,传统的内存马查杀技术正日益完善,促使我们从开发者视角深入探索更隐蔽、更底层的内存马形态。我基于对TCP/IP协议的精细化理解,实现了一套全新的WebShell工具Demo。这个工具不再依赖常见的HTTP层封装,而是直接在TCP底层进行自定义字节流构建与解析,从而实现更高级别的隐蔽通信。

【补天白帽黑客城市沙龙-杭州站】如何训练AI帮我调漏洞

本议题将探讨如何结合大模型与MCP技术,实现对程序的静态分析、动态调试。基于这些技术,可以让AI参与漏洞研究,提升漏洞挖掘效率,并配合实际案例,展示AI在漏洞方面的工作能力。

【补天白帽黑客城市沙龙-杭州站】让安全大模型不做花瓶

本议题聚焦于面向复杂场景的模型训练与架构设计,提出多种解决方案提升模型在网络安全场景下的理解与推理能力。在此方案下的实验中,体现了自动渗透、自动修复、自动信息收集、自动打靶、参与CTF竞赛等通用能力,初步具备无需人工干预的通用执行能力。

【补天白帽黑客城市沙龙-杭州站】.NET反序列化漏洞全链路攻防

议题从攻防角度出发,剖析.NET常见高危反序列化组件,结合实战案例,深入解析JavaScriptSerializer的特殊漏洞触发机制,从上传恶意DLL到加载混合程序集的完整利用链,同时针对定制化WAF展示代码层面的绕过方法,系统呈现.NET反序列化漏洞的攻防全链路。

MCP安全攻防技艺(一)

在某互联网大厂工作时做了一些AI相关的安全研究工作,研究了MCP与安全的应用以及MCP本身的安全,本文为MCP应用与安全开篇,带读者深入研究MCP攻防,探讨MCP的核心机制及安全挑战。

  • 1
  • 1
  • Bear001
  • 发布于 2025-08-13 09:38:49
  • 阅读 ( 1932 )

maku-boot未授权任意文件下载漏洞分析

通过分析系统路由找到未授权路径,针对目标路径找到文件下载漏洞并展开攻击。

  • 1
  • 0
  • fibuleX
  • 发布于 2025-08-12 09:42:41
  • 阅读 ( 1398 )

RAG安全攻略:揭秘检索增强生成的风险与防护之道

在人工智能(AI)的浪潮中,Retrieval-Augmented Generation(RAG,检索增强生成)无疑是一颗耀眼的新星。它让AI系统不再局限于训练时的“旧知识”,而是能从海量外部数据中实时检索相关信息,生...

  • 0
  • 0
  • Halo咯咯
  • 发布于 2025-08-11 10:00:02
  • 阅读 ( 1125 )