跨层残差绕过LLM内生安全

2025年LLM的内容安全已经有质的飞跃了,基于模型内生安全、外挂的安全审核模型、改写模型等等手段,传统的基于提示词工程的黑盒攻击逐渐难以突破愈发完善的防御机制,而白盒攻击通过直接操纵模...

  • 0
  • 3
  • Holiday
  • 发布于 2026-01-22 09:00:00
  • 阅读 ( 2141 )

MCP 利用手法实战与防护思考

随着大模型智能体的发展,关于大模型工具调用的方式也在进行迭代,今年讨论最多的应该就是MCP了,新的场景就会带来新的安全风险,本文将对MCP安全场景进行探究。

基于“灰盒”蒸馏的大语言模型攻击研究

探讨一种结合模型窃取与拒绝服务攻击的组合路径,希望发现AI安全领域新型攻击思路。

  • 1
  • 3
  • 画老师
  • 发布于 2026-01-12 10:03:41
  • 阅读 ( 3099 )

传统 GDB 多进程调试的缺陷与 Patch 方法的救赎

在调试多进程程序(如 Web 服务器及其 CGI 子进程)时,gdb 虽提供 follow-fork-mode 与 detach-on-fork 用于跟踪父子进程,但在实际中因子进程生命周期短、fork 频繁及进程依赖复杂等因素,这些机制常难以捕获目标子进程,甚至影响服务运行。为此,本文介绍一种更稳定的方法:在目标程序入口 patch 一段机器码,使进程启动后进入无限循环等待 gdb --attach;完成附加后再恢复原始指令,从而在多进程环境中获得可控且可靠的调试条件。

  • 2
  • 3
  • all
  • 发布于 2025-12-26 09:43:49
  • 阅读 ( 1551 )

动态容器注入-一种隐蔽的k8s权限维持方法

在k8s中,一种利用sidecar容器和liveness probe技术,实现的高隐蔽性的权限维持方法

  • 1
  • 3
  • Yuy0ung
  • 发布于 2025-10-27 09:00:01
  • 阅读 ( 3389 )

一文带你看懂fastjson2下的反序列化调用链完整过程

来分析一下fastjson2下的反序列化调用链全过程

  • 6
  • 3
  • fupanc
  • 发布于 2026-01-30 15:37:18
  • 阅读 ( 22387 )

记一次通用.NET系统通杀漏洞挖掘:从登录旁路到敏感信息泄露

目标系统概述: 目标系统为经典的MVC架构.NET应用。在前期信息收集中,曾发现其备份文件,本次审计聚焦于核心业务逻辑与权限控制。

记一次真实的LKM rootkit 与挖矿病毒的结合应急案例

本次文章主要展示挖矿病毒与LKM rootkit的排查发现

  • 3
  • 3
  • vlan911
  • 发布于 2025-08-25 10:07:46
  • 阅读 ( 5121 )

飞塔防火墙漏洞层次深度利用

包括飞塔防火墙的完整调试搭建环境,以及对任意飞塔防火墙可以执行程序流后,写了多种利用方式,包括已经存在busybox的模拟环境进行远程开ssh连接,不存在busybox 用tftp拉取busybox但是没权限用nodejs渲染解决的流程,和不同获取busybox的方式 可以用tftp去攻击机拉取,nodejs拉取并且赋权,也可以js模拟wget请求,nodejs拉取并且赋权,很好的解决了飞塔防火墙本身自带shell被阉割的问题

  • 0
  • 3
  • sn1w
  • 发布于 2025-07-07 09:00:02
  • 阅读 ( 5474 )

破译之眼:AI重构前端渗透对抗新范式

利用AI一键对抗前端js的可用解决方案,省去以往调试时间,高效对抗js加密或sign校验等

一个flutter框架的App渗透日记

客户安排了一个App的渗透测试,但是App抓不了包,于是展开一顿分析,最终进入内网………….

  • 4
  • 3
  • nstkm
  • 发布于 2025-06-13 09:00:02
  • 阅读 ( 10536 )

记一次帮丈母娘破解APP,满满的全是思路

事情是这样的,家里人从网上买了一个定位器,买之前也没问客服,结果到手之后一看竟然要收费才能使用,由于本来没多少钱后续就没退,然后我听了之后来了兴致,我想着能不能有什么漏洞能白嫖,于是有了本文,虽然最后解决也不难,不过我觉得最重要是满满的全是思路。

Cdp协议深度应用Web渗透加解密

Cdp协议深度应用与探索

  • 2
  • 3
  • nstkm
  • 发布于 2025-05-19 09:15:58
  • 阅读 ( 5247 )

基于强化学习生成恶意攻击xss

本文提出了一种基于DQN强化学习的XSS载荷自动生成方法,通过神经网络替代Q表格,结合经验回放和目标网络优化训练。系统包含特征提取(257维向量)、WAF检测(正则规则)和免杀变形(6种字符级操作)三大模块,在Gym框架下实现智能体与WAF的对抗训练。实验表明,经过100轮训练后,智能体可生成有效绕过WAF的XSS载荷,为AI驱动的Web安全测试提供了新思路。

  • 4
  • 3
  • 1gniT42e
  • 发布于 2025-05-21 09:00:00
  • 阅读 ( 5272 )

我用NodeJS+electron自研了个C2和木马并绕过了360+火绒内存扫描(附源码)

NodeJs可以写后端、electron又可以打包成exe,还可以通过主进程命令执行,那么不就可以自研一个C2了吗?

论如何从发现者视角看 apache solr 的 js 代码执行漏洞

平时分析和复现了很多 cve,但是一遇到逻辑稍微复杂的,漏洞通告给的位置不是很详细的,代码 diff 很冗杂的,分析起来就会很困难,然后这时候其实就是需要耐心和思维逻辑了,这次花了接近一周的时间来了解这个漏洞,其实这个漏洞倒是不重要,就是逼着自己去锻炼思维和看官方文档的能力,让自己尽量接近发现者的视角,虽然这个漏洞很老,但是我还是感觉发现它的人真的很厉害,前后的分析过程也是花费了整整一周

实战|内网中vcenter集群攻击全程实录,学会你也行!

内网中vcenter集群攻击过程详细记录,学会你也行!

  • 7
  • 3
  • 青橄榄
  • 发布于 2025-02-07 11:08:44
  • 阅读 ( 7238 )

x86_shellcode的一些总结

本文章会涉及到各种shellcode的原理和撰写,然后还有可见字符串漏洞的撰写和原理,以及工具梭哈和 一些针对不同orw情况的模板shellcode

  • 3
  • 3
  • sn1w
  • 发布于 2025-01-16 09:00:00
  • 阅读 ( 6258 )

结合阿里云通义灵码辅助新手小白快速代码审计的最佳实践

本文介绍了作者在数据安全比赛中遇到的一个开源框架的代码审计过程。作者使用了多种工具,特别是“通义灵码”,帮助发现了多个高危漏洞,包括路径遍历、文件上传、目录删除、SQL注入和XSS漏洞。文章详细描述了如何利用这些工具进行漏洞定位和验证,并分享了使用“通义灵码”的心得和体验。最后,作者总结了AI在代码审计中的优势和不足,并展望了未来的发展方向。

代码审计 - MCMS v5.4.1 0day挖掘

记一次 MCMS v5.4.1 代码审计,编号为 CVE-2024-42990&CVE-2024-42991。本文由笔者首发于先知社区的技术文章板块:https://xz.aliyun.com/t/16630

  • 3
  • 3
  • ve1kcon
  • 发布于 2025-01-02 10:00:00
  • 阅读 ( 31491 )