随缘审计 - cms/0day/后台篇(php)

随缘审计,不定时更,如果有做得不好的地方还请师傅们多多指点

  • 0
  • 4
  • N1eC
  • 发布于 2021-07-03 18:13:24
  • 阅读 ( 12942 )

Celery Redis未授权访问利用

Celery Redis未授权访问利用

  • 0
  • 4
  • fnmsd
  • 发布于 2021-07-02 10:02:05
  • 阅读 ( 16231 )

无处不在的sql注入加过安全狗上传木马

日常测试

  • 3
  • 4
  • xingshen
  • 发布于 2021-06-30 11:14:40
  • 阅读 ( 9635 )

记一次黑盒摸鱼意外挖到的0day

## 一、前言 本文所涉及的漏洞已提交至CNVD并归档,涉及站点的漏洞已经修复,敏感信息已全部打码。 ## 二、漏洞挖掘过程 随手摸鱼,开局fofa搜一波系统管理然后海选,相中了这个xx系统管理中...

  • 2
  • 4
  • 长相安
  • 发布于 2021-06-24 17:04:12
  • 阅读 ( 9638 )

某CMS代码执行漏洞分析

对opensns的一次代码审计,涉及到一些tp框架的方法利用,以及对tp框架进行审计时经常忽略的点 #0x2 漏洞分析 官网下载源码:http://os.opensns.cn/product/index/download...

  • 1
  • 4
  • moonv
  • 发布于 2021-06-22 09:23:40
  • 阅读 ( 11147 )

对某系统实战练手

对某系统实战练手

原创漏洞之信息泄露篇

原创漏洞之信息泄露篇

  • 3
  • 4
  • Johnson666
  • 发布于 2021-06-02 19:30:47
  • 阅读 ( 10220 )

记录-反射型XSS-利用img对黑名单的绕过

前言:这是记录的前几天挖到的一个反射型xss漏洞,也是我在补天平台挖到的第一个专属src漏洞,详细的站点这里就不透露了,虽然目前查看了一下原漏洞已经被修补了。 1、挖掘的起点源于对某页...

  • 2
  • 4
  • 五五五
  • 发布于 2021-04-26 20:57:10
  • 阅读 ( 9164 )

奇安信攻防社区有奖征稿

社区有奖征稿

  • 3
  • 4
  • 26号院
  • 发布于 2021-04-20 14:29:36
  • 阅读 ( 9946 )

从Jenkins未授权到拿下域控的过程

从Jenkins未授权到拿下域控的过程

跨层残差绕过LLM内生安全

2025年LLM的内容安全已经有质的飞跃了,基于模型内生安全、外挂的安全审核模型、改写模型等等手段,传统的基于提示词工程的黑盒攻击逐渐难以突破愈发完善的防御机制,而白盒攻击通过直接操纵模...

  • 0
  • 3
  • Holiday
  • 发布于 2026-01-22 09:00:00
  • 阅读 ( 1106 )

MCP 利用手法实战与防护思考

随着大模型智能体的发展,关于大模型工具调用的方式也在进行迭代,今年讨论最多的应该就是MCP了,新的场景就会带来新的安全风险,本文将对MCP安全场景进行探究。

基于“灰盒”蒸馏的大语言模型攻击研究

探讨一种结合模型窃取与拒绝服务攻击的组合路径,希望发现AI安全领域新型攻击思路。

  • 1
  • 3
  • 画老师
  • 发布于 2026-01-12 10:03:41
  • 阅读 ( 2585 )

传统 GDB 多进程调试的缺陷与 Patch 方法的救赎

在调试多进程程序(如 Web 服务器及其 CGI 子进程)时,gdb 虽提供 follow-fork-mode 与 detach-on-fork 用于跟踪父子进程,但在实际中因子进程生命周期短、fork 频繁及进程依赖复杂等因素,这些机制常难以捕获目标子进程,甚至影响服务运行。为此,本文介绍一种更稳定的方法:在目标程序入口 patch 一段机器码,使进程启动后进入无限循环等待 gdb --attach;完成附加后再恢复原始指令,从而在多进程环境中获得可控且可靠的调试条件。

  • 2
  • 3
  • all
  • 发布于 2025-12-26 09:43:49
  • 阅读 ( 1099 )

CSS安全:不需要XSS也可以得到你的token!

之前我们看到了用HTML进行dom clobbering攻击,那么这次,我们来利用CSS进行Inject吧!

  • 4
  • 3
  • 梦洛
  • 发布于 2025-09-22 09:48:29
  • 阅读 ( 4396 )

记一次通用.NET系统通杀漏洞挖掘:从登录旁路到敏感信息泄露

目标系统概述: 目标系统为经典的MVC架构.NET应用。在前期信息收集中,曾发现其备份文件,本次审计聚焦于核心业务逻辑与权限控制。

记一次攻防演练通过SQL注入和RCE拿下靶标的故事

想不到什么好标题

  • 7
  • 3
  • 阿斯特
  • 发布于 2025-09-03 09:00:02
  • 阅读 ( 4894 )

Windows系统调用免杀的过去和未来

本文将介绍Windows系统调用在免杀对抗中需要解决的问题以及各个免杀的系统调用项目是如何解决这些问题的,通过本文的学习能让大家更加深入地了解Windows系统调用的过程并了解运用系统调用去规避AV/EDR的检测的一些技巧。

  • 4
  • 3
  • r0leG3n7
  • 发布于 2025-09-05 09:00:00
  • 阅读 ( 4200 )

记一次真实的LKM rootkit 与挖矿病毒的结合应急案例

本次文章主要展示挖矿病毒与LKM rootkit的排查发现

  • 3
  • 3
  • vlan911
  • 发布于 2025-08-25 10:07:46
  • 阅读 ( 4619 )

飞塔防火墙漏洞层次深度利用

包括飞塔防火墙的完整调试搭建环境,以及对任意飞塔防火墙可以执行程序流后,写了多种利用方式,包括已经存在busybox的模拟环境进行远程开ssh连接,不存在busybox 用tftp拉取busybox但是没权限用nodejs渲染解决的流程,和不同获取busybox的方式 可以用tftp去攻击机拉取,nodejs拉取并且赋权,也可以js模拟wget请求,nodejs拉取并且赋权,很好的解决了飞塔防火墙本身自带shell被阉割的问题

  • 0
  • 3
  • sn1w
  • 发布于 2025-07-07 09:00:02
  • 阅读 ( 4945 )