JDBC 漏洞遇到了被 waf 了怎么办?好不容易找到一个可以 RCE 的口子,难道就要 GG 吗?各种绕过 waf 的手法对应着不同的 waf ,下面使用环境代码,调试分析调试绕过 waf 的手法
SPEL 漏洞挖掘之从sql插入到命令执行的奇思妙想
该漏洞源于ks.sys对KSPROPERTY_TYPE_UNSERIALIZESET处理不当,导致任意IOCTL执行,可实现权限提升。
漏洞原理分析,exp解析,exp动态调试
MCP 已经出现有一段时间了,MCP 在安全怎么玩,项目还是比较少,给 MCP 加上 fofa 的双手,如何做到呢?
此次大赛,本人获得了全球第十八的成绩,排名不是特别高,但有一些心得与大家共同探讨,如有不足,望谅解!
我们在本文中主要基于之前调研的典型技术,梳理主流的隐私保护技术。本文省去了公式描述,主要关注核心思想,并且给出了代码说明(代码仅做示例用),最后一章节其实是最重要的,就是几乎所有的隐私保护技术都会对性能等方面带来权衡,而这常常是大家会忽视的
本文介绍了一种基于 ETW Hook 的系统沙箱设计:通过在内核中利用 ETW 记录系统调用时暴露的可替换函数指针,实现对系统调用的隐蔽劫持和监控,从而绕过传统 API Hook 易被检测和规避的缺陷;通过配置 CKCL 会话和 PMC 计数器使控制流进入目标路径,再结合进程列表管理、堆栈检测等机制,能够在不暴露用户态痕迹的情况下捕获并分析恶意软件的系统调用行为,为安全分析提供更强大且不易规避的监
本文从实战提权出发,经多种尝试,最终分析GatewayWorker代码,挖掘出其通信流程中的反序列化漏洞,并巧妙利用该漏洞提权成功。
本文大致内容如下: ● mips 环境搭建,用户模式模拟/系统模式模拟,以及调试环境的搭建,编写我们的第一个mips程序 ● mips 架构介绍,mips汇编快速上手 ● mips 栈帧的工作模式,调用者保存的汇编体现 ● mips rop练习:ROPEmporium mips篇8个练习的详解 ● mips srop练习:(The Cyber Jawara International 2024 -
大语言模型在智能对话和文本生成方面越来越普遍,但安全问题也随之而来。越狱攻击,就是通过一些特别的输入,让模型绕过安全限制,输出本不该有的内容。 目前的研究大部分都集中在单次对话上,对于更复杂的多轮对话场景,我们还缺乏深入的了解。为此,学习了一种新的越狱方法,叫做“多轮上下文融合”(CFA)。通过构建连续的对话,将攻击目标融入到聊天情境中,逐步绕过模型的安全机制。
这个漏洞的思路可以说很顶级了,简直无敌,主要是通过传入 jar 替换数据库驱动,但是 jar 又是我们修改过的 jar,然后导致执行里面的一些方法,导致了 rce
前段时间看到有公众号发了这个洞,不确定是不是nday没去验证了,正好自己没看过这个产品就分析学习一下
本文分享针对某大厂大模型的提示词注入实战,从保护机制探测到批量规则提取,逐步诱导输出25条系统提示词片段,包括SYS_ROLE定义、安全禁止(如规则6:禁止未成年人不良内容)和/debug模式逻辑。新对话验证剔除幻觉干扰,确认80%真实性。过程暴露动态防御局限,仅供学习参考。