[京东开源] OxyGent 0 Click RCE 代码审计 当前分析版本: 截止 2025.10.20 最新提交 Commit:c3c7fa2cea5eb4990d51871bd9c4dfedea7ace2c 漏洞已经在报告提交后于 9e9ae3062b0e371f8818ee8b22ab48e4a8729491 修复。(2025-11-24) 免责声明:
[腾讯开源] AI-Infra-Guard : 通过注册 Agent -> 未授权窃取模型 API Key 代码审计 当前分析版本: 截止 2025.10.24 的最新提交 项目地址:https://github.com/Tencent/AI-Infra-Guard PS: 审计报告提交后,腾讯已于 2025.10.27 日,在 readme 中添加鉴权提醒。 https://github.com/Tencent/
TryHackMe - Biblioteca TryHackMe 题目: Biblioteca 描述: Shhh. Be very very quiet, no shouting inside the biblioteca. Hit 'em with the classics.
TryHackMe - Billing TryHackMe 题目描述: Some mistakes can be costly. 开启 room 后,给了一台靶机地址。 要求: Gain a shell, find the way and escalate your privileges! flag 为 user.txt
[字节开源] Deer-Flow 存在 0 Click RCE 代码审计 报告分析信息,截止 2025年10月28日, 17.8k star 项目地址: https://github.com/bytedance/deer-flow 分析分支: main 分支 提交哈希: 0415f622da4ab010c140d6a9630b5df5d5fa8b7e 提交标题fix: p
CommonsCollections3 在 CC1 中,我们最终利用的是 Runtime.getRuntime().exec() 来执行命令。然而,在实际攻防环境中,Runtime.exec 经常面临两个问题: 黑名单限制:很多 WAF 或 RASP 会监控 Runtime.exec 的调用。 序列化过滤器:CommonsCollecti
CommonsCollections2 代码审计 在 2015 年底 Commons-Collections 反序列化利用链被公开提出时,Apache Commons Collections 实际上同时存在两条分支: commons-collections:commons-collections(老分支,包名一般是 org.apache.commo
CommonsCollections6 代码审计 分析时所使用的 JDK 版本为: 8u472 CommonsCollections1 中使用了AnnotationInvocationHandler 类进行 gadgets 构造,但是在 jdk8u71 之后 AnnotationInvocationHandler类的readObject()方法实现
[京东开源] joyagent-jdgenie RCE 代码审计 分析版本截至: 2025-10-11 免责声明: 本文基于公开的开源项目代码进行安全分析,仅用于安全研究、教学与防御目的,不构成对任何系统的攻击建议或利用指南。 文中涉及的 PoC、EXP 及相关技术细节,仅允许在 合法授权 的前提下用于测试与学习。禁止将本文内容用于未授权的渗透测试、入侵行为或其他
Ubuntu 22.04 单主机部署 k8s 云学习 部署没有配置镜像源,均采用官方源。 基础准备 # 配置并刷新主机名 (sinon 只是为示例 hostname) sudo hostnamectl set-hostname sinon exec bash # /etc/hosts 正确解析:把“VPS内网/主IP -> 主机名”映射好 IP