background picture of the home page

Welcome !!!

Halo 博客目录穿越到SSTI提权形成 RCE

分析版本: halo 2.22.14 提交哈希: f4fbe13657c2a316fb7371d8b571026148ee4fed 前言 笔者本身使用的就是 halo 博客,在挑选博客主题和查阅官方文档时,于偶然间思考并发现了这个漏洞。纯属侥幸之举。 漏洞概述 需要条件: 作者权限或者更高 (满足

thumbnail of the cover of the post

[京东开源] OxyGent 0 Click RCE

当前分析版本: 截止 2025.10.20 最新提交 Commit:c3c7fa2cea5eb4990d51871bd9c4dfedea7ace2c 漏洞已经在报告提交后于 9e9ae3062b0e371f8818ee8b22ab48e4a8729491 修复。(2025-11-24) 免责声明:

thumbnail of the cover of the post

MCP 组件安全的一些思考

在对字节跳动和京东开源的两款产品进行审计和学习之后 (见前文 OxyGent 与 Deer-Flow RCE审计) 我对应用在实现 MCP 支持时的一些安全性有了一些思考。(这和 MCP Server 来源不安全产生的危害以及其他常规 MCP 漏洞不同) 在实现 MCP 功能支持时出现差错,往往导致

thumbnail of the cover of the post

TryHackMe - Billing

题目描述: Some mistakes can be costly. 开启 room 后,给了一台靶机地址。 要求: Gain a shell, find the way and escalate your privileges! flag 为 user.txt

thumbnail of the cover of the post

[京东开源] joyagent-jdgenie RCE

分析版本截至: 2025-10-11 免责声明: 本文基于公开的开源项目代码进行安全分析,仅用于安全研究、教学与防御目的,不构成对任何系统的攻击建议或利用指南。 文中涉及的 PoC、EXP 及相关技术细节,仅允许在 合法授权 的前提下用于测试与学习。禁止将本文内容用于未授权的渗透测试、入侵行为或其他

thumbnail of the cover of the post

Ubuntu 22.04 单主机部署 k8s

部署没有配置镜像源,均采用官方源。 基础准备 # 配置并刷新主机名 (sinon 只是为示例 hostname) sudo hostnamectl set-hostname sinon   exec bash ​ # /etc/hosts 正确解析:把“VPS内网/主IP -> 主机名”映射好 IP

thumbnail of the cover of the post