红队视角下AI大模型MCP技术的实现和应用

本文我将为你介绍`AI全自动操作`的流程,以及相关的技术原理和具体操作,同时我还将为你演示在漏洞利用环节的具体利用,希望你看文本文会对相关知识有更深的理解并且有所收获。

面向大模型的生成-利用式越狱攻击

目前做安全大模型或者说做大模型安全,基本都会有必要的两步,分别是对齐以及红队。 因为随着大模型在各种应用场景中的广泛使用,越来越多的人开始担忧这些模型可能被滥用,尤其是在传播有害或不道德内容方面。由于这些模型的开放性和广泛的使用群体,它们的潜在风险也变得更加显著。开放源码的语言模型尤其令人担忧,因为其代码和训练数据是公开的,任何人都可以访问、修改甚至恶意利用

  • 0
  • 0
  • elwood1916
  • 发布于 2025-04-07 10:00:18
  • 阅读 ( 18439 )

浅谈不同场景下的Chrome内核浏览器在攻防中的应用

之前看到鬼麦子大佬的思路,要想利用chrome内核在攻防中发挥作用,就要先了解一下在那些场景中回使用到这个chrome内核。本篇文章会结合具体的场景,详细分析一下chrome内核使用的过程中所造成的漏洞

  • 0
  • 0
  • 7ech_N3rd
  • 发布于 2025-03-24 10:00:01
  • 阅读 ( 1746 )

JAVA安全之Thymeleaf模板引擎注入从0到1及绕过思路

Thymeleaf是一个现代的Java模板引擎,主要用于Web应用程序。它旨在为用户提供一种简单而直观的方式来生成动态内容,尤其适合与Spring框架结合使用,Thymeleaf在服务器端处理模板并通过将数据模型填充到模板中并生成最终的HTML响应然后发送给浏览器,这些操作通常在Spring MVC项目中进行,Spring会将控制器返回的数据模型传递给Thymeleaf进行渲染

  • 1
  • 0
  • Al1ex
  • 发布于 2025-03-03 09:00:01
  • 阅读 ( 2839 )

Tomcat内存马之Upgrade构建调试分析

在现今攻防演练日趋常态化和网络安全检测设备检测技术越来越成熟的大环境下,传统的以文件形式驻留的后门文件极其容易检测查杀到,随之"内存马"技术开始登上历史的舞台。在JAVA安全知识体系中JAVA内存马也是必须要学习的一个关键板块,本篇文章主要介绍Tomcat-Upgrade型内存马

  • 0
  • 0
  • Al1ex
  • 发布于 2025-03-06 09:00:02
  • 阅读 ( 2452 )

.Net Core下的内存马

在审计了一套.net core的CMS后的扩展延伸

  • 0
  • 0
  • No2Cat
  • 发布于 2025-03-05 09:00:00
  • 阅读 ( 1570 )

vaadin反序列化链挖掘:tabby静态分析实践

在学习前面几条链子的基础上,结合静态分析工具在前面的基础上的一些小发现,包括vaadin的新利用方式以及对tabby的检测缺陷的总结

  • 0
  • 0
  • leeh
  • 发布于 2025-03-07 09:00:01
  • 阅读 ( 28583 )

一次渗透过程中的CVE-2022-45460撞洞RCE

在一次渗透中我们遇到了雄迈(XiongMai)的uc-httpd,这是一款被全球无数网络摄像机使用的轻量级Web服务器。根据Shodan的数据,大约有7万个该软件的实例在互联网上公开暴露。尽管这款软件存在严...

  • 1
  • 0
  • jentleTao
  • 发布于 2025-03-12 09:00:02
  • 阅读 ( 27184 )

掌握Django隐秘漏洞:构建内存马,实现命令执行

内存马作为一种常见的攻击与权限维持手段,往往多见于Java Web应用中,Django在日常开发中使用频率较高的框架,今天来探寻在Python Web场景下的内存马

  • 0
  • 0
  • Werqy3
  • 发布于 2025-03-10 17:38:25
  • 阅读 ( 3252 )

fastjson 原生反序列化配合动态代理绕过限制

对于动态代理,只记得 cc1 接触过一次,然后就没有怎么碰到过了,而且动态代理似乎利用面还是比较广的,许多关键时刻都会使用到,这里正好来重新学习学习,还记得入门 java 的时候动态代理就学了半天,感觉确实很抽象

掌握Tornado隐秘漏洞:构建内存马,实现命令执行

最近老遇到需要用到 Tornado 知识点的地方,学习一波

  • 0
  • 0
  • Werqy3
  • 发布于 2025-02-18 09:31:37
  • 阅读 ( 1734 )

高版本 jndi 调用 setter 方法拓展攻击面

这篇文章主要说了 JavaBeanObjectFactory 工厂类的 getobjectinstance 方法可以调用一些类的 setter 方法,但是跟踪过程中发现有一些限制,调用 setter 方法的顺序是固定的,不能够设置,因为这个原因导致 JdbcRowSetImpl 利用失败,然后需要我们的类的构造函数为 public,最后成功的是 JtaTransactionConfig,但是因为传入的 ref 属性不是 string,需要使用 BinaryRefAddr

【病毒分析】R3强杀360:银狐远控病毒再进化

1. 背景 1.1 病毒介绍   银狐病毒自2022年起活跃,主要针对中国用户和企事业单位,尤其是财务、管理和专业领域的从业人员。该病毒通过多种攻击手段传播,包括伪装为税务、财务相关文件的钓鱼邮...

某CRM代码审计之旅-多漏洞绕过与发现

某CRM的代码审计之旅

一些由于os.path.join使用不当造成的漏洞

`os.path.join` 是 Python 标准库 `os.path` 模块中的一个函数,用于将多个路径组件组合成一个路径字符串,并根据操作系统的路径规则处理路径分隔符。它是编写跨平台文件路径处理代码的关键工具。但如果开发者对该函数了解不完全,且参数用户可控时,就会造成一些安全问题

DTale代码审计-从身份认证绕过到RCE

D-Tale 是 Flask 后端和 React 前端的组合,为您提供了一种查看和分析 Pandas 数据结构的简便方法,允许用户方便地浏览和分析数据,而无需编写复杂的代码。Dtale 可以在 Jupyter Notebook 中或者独立的网页中运行,使得分析过程更加直观和高效。该系统存在身份验证绕过和RCE漏洞

杀毒软件脱钩(Unhoo)技术研究与实践

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习),本文仅作技术研究。

【2024补天白帽黑客年度盛典】Windows服务进程漏洞挖掘

演讲议题:Windows服务进程漏洞挖掘

【2024补天白帽黑客年度盛典】当今勒索病毒的攻与防

演讲议题:当今勒索病毒的攻与防

间接提示注入攻击全面测评

大型语言模型(LLMs)正日益被整合到代理框架中,使其能够通过工具执行特定操作。这些代理不仅可以处理复杂的任务,还能够与外部系统交互,例如自动化流程和设备控制等。随着技术的进步,LLM驱动的代理被部署到越来越多的环境中,这些环境通常允许访问用户的个人数据,并能够在现实世界中直接执行操作,从而大幅提升了应用的广度和深度。

  • 0
  • 0
  • elwood1916
  • 发布于 2025-01-24 09:00:00
  • 阅读 ( 27813 )