拆解大模型“越狱”攻击:对抗样本如何撕开AI安全护栏?

本文系统拆解大模型面临的越狱攻击技术,揭示攻击者如何通过巧妙设计突破AI安全限制

  • 0
  • 0
  • Werqy3
  • 发布于 2025-04-14 10:08:47
  • 阅读 ( 109 )

MCP Server 攻击面初探与思考

从安全角度来看,MCP 增加了更多 AI 安全实践机会,AI 安全再也不是议题中的 ”AI 赋能“,也不再是实验室层面才能进行的理论研究,未来也可能会像 SRC 挖掘那样百花齐放,鉴于 MCP 技术较新且笔者水平有限,有不足和错误之处请师傅们批评斧正

  • 2
  • 3
  • 385
  • 发布于 2025-04-10 10:38:27
  • 阅读 ( 2398 )

浅谈AI部署场景下的web漏洞

总结了一些部署过程中出现可能的漏洞点位,并且分析了对应的攻防思路

  • 1
  • 0
  • 7ech_N3rd
  • 发布于 2025-04-09 17:30:36
  • 阅读 ( 1075 )

面向大模型的生成-利用式越狱攻击

目前做安全大模型或者说做大模型安全,基本都会有必要的两步,分别是对齐以及红队。 因为随着大模型在各种应用场景中的广泛使用,越来越多的人开始担忧这些模型可能被滥用,尤其是在传播有害或不道德内容方面。由于这些模型的开放性和广泛的使用群体,它们的潜在风险也变得更加显著。开放源码的语言模型尤其令人担忧,因为其代码和训练数据是公开的,任何人都可以访问、修改甚至恶意利用

  • 0
  • 0
  • elwood1916
  • 发布于 2025-04-07 10:00:18
  • 阅读 ( 3288 )

Pydash set方法原型链污染漏洞分析:以Bottle框架环境变量泄露为例

NCTF遇到了一道pydash题目,似乎与SUCTF2025出的一道SU_blog都是这个知识点,遂想基于这道题分析一下链子。其实还可以结合idekctf那道题

  • 0
  • 0
  • 梦洛
  • 发布于 2025-04-02 09:46:42
  • 阅读 ( 948 )

【补天白帽黑客城市沙龙-西安站】巧用Chrome-CDP远程调用Debug突破JS逆向

演讲议题:巧用Chrome-CDP远程调用Debug突破JS逆向

【补天白帽黑客城市沙龙-西安站】深度解析EDR和用特定手法将它绕过

演讲议题:深度解析EDR和用特定手法将它绕过

【补天白帽黑客城市沙龙-西安站】c3p0新链探索—深入挖掘数据库连接池的安全隐患

演讲议题:c3p0新链探索—深入挖掘数据库连接池的安全隐患

【补天白帽黑客城市沙龙-西安站】AIGC安全实践 –– AI Red Teaming

演讲议题:AIGC安全实践 –– AI Red Teaming

内网隧道的搭建以及攻击流量特征概述

之前发了一篇去年学习内网时所记录的一些笔记,没想到过了,然后就想起之前还有一篇隧道的笔记,在重温的时候结合去年做过的msf和cs的一些攻击流量,心跳特征,就一起揉合在了一起有了此篇文章

红队视角下AI大模型MCP技术的实现和应用

本文我将为你介绍`AI全自动操作`的流程,以及相关的技术原理和具体操作,同时我还将为你演示在漏洞利用环节的具体利用,希望你看文本文会对相关知识有更深的理解并且有所收获。

上ORM也没用!手注击穿ORM到后台

有点标题党我先说了,别喷先看完。 本来也没想到能整出这么复杂的活,在这还是要稍微感谢一下甲方:没有你们离谱的要求整不出今天的大活。

  • 1
  • 4
  • 阿斯特
  • 发布于 2025-03-28 09:00:00
  • 阅读 ( 1328 )

小程序渗透记录 通过细节挖掘漏洞的艺术

近期挖掘的几个有意思的支付漏洞逻辑漏洞,记录一下。希望能对师傅们有一点点的思路帮助,欢迎指正及交流学习!

CVE-2024-25600 WordPress Bricks Builder远程代码执行漏洞分析

前言 朋友圈看到有人转发了一篇“CVE-2024-25600:WordPress Bricks Builder RCE”,感觉挺有意思,点进去看了下,可是从头到尾看得我有点迷糊,本着打破砂锅问到底的原则,本文试图以漏洞挖掘者...

  • 0
  • 1
  • ybdt
  • 发布于 2025-03-26 09:35:24
  • 阅读 ( 7779 )

浅谈不同场景下的Chrome内核浏览器在攻防中的应用

之前看到鬼麦子大佬的思路,要想利用chrome内核在攻防中发挥作用,就要先了解一下在那些场景中回使用到这个chrome内核。本篇文章会结合具体的场景,详细分析一下chrome内核使用的过程中所造成的漏洞

  • 0
  • 0
  • 7ech_N3rd
  • 发布于 2025-03-24 10:00:01
  • 阅读 ( 1142 )

探索SQL注入中数学函数的应用:绕过过滤、"算"出数据

探讨在渗透测试当中使用数学函数进行sql注入,以绕过某些场景下的防护限制。

  • 3
  • 1
  • xinca0Zzz
  • 发布于 2025-03-21 09:00:00
  • 阅读 ( 1370 )

【病毒分析】“美杜莎”勒索家族:从入侵到结束的全流程深度解析

1.背景 1.1 家族介绍 Medusa家族是一种主要针对基于Windows环境的勒索软件即服务(RaaS),自2021年6月起活跃。该勒索软件在2023年初因其活动升级而广为人知,特别是与其专用泄露网站Medusa Blo...

基于SimpleXMLElement class的免杀webshell

基于SimpleXMLElement class的免杀webshell

一次奇妙的降价支付逻辑漏洞挖掘之旅

字字经典,本文以上帝视角,带你洞察整个主流支付功能背后的逻辑,之后再轻挥衣袖,实现降价支付!

从域认证协议以及密码凭据机制的角度来看内网渗透

本文记录了内网渗透中主机之间的认证以及横向,域渗透相关的协议以及思路的多种方式,