在某互联网大厂工作时做了一些AI相关的安全研究工作,研究了MCP与安全的应用以及MCP本身的安全,本文为MCP应用与安全开篇,带读者深入研究MCP攻防,探讨MCP的核心机制及安全挑战。
演讲议题:巧用Chrome-CDP远程调用Debug突破JS逆向
在RASP的防御下,如何绕过waf以达到反序列化,进而RCE呢?
NCTF遇到了一道pydash题目,似乎与SUCTF2025出的一道SU_blog都是这个知识点,遂想基于这道题分析一下链子。其实还可以结合idekctf那道题
从JDBC Mysql利用NamedPipeSocket实现不出网RCE到Mysql Handshake协议流量分析,理解FakeMysql Server实现原理,学习如何构造PipeFile来实现攻击
最近的文生图模型因为卓越的图像质量和看似无限的生成能力而受到关注。最近出圈,可能是因为openai的模型可以将大家的图像转变为吉卜力风格。
主要关注学术界使用SAST(Static Application Security Testing,静态应用安全测试)对PHP应用进行漏洞挖掘的一些研究,希望能够回答“在使用静态分析对PHP应用进行漏洞挖掘时,会面临哪些挑战以及对应的解决方案”。
大模型(以下均用LLMs指代)发展迅速,但引发了大家对其潜在滥用的担忧。虽然模型开发者进行了大量安全对齐工作,以防止 LLMs 被用于有害活动,但这些努力可被多种攻击方法破解,典型的就是在社区里多篇文章中一直在强调的越狱攻击。这些攻击方法能找出安全对齐技术的漏洞,促使开发者及时修复,降低 LLMs 带来的安全风险
前言:在进行IOT漏洞挖掘中,我们常常遇到固件加密问题导致在没有硬件设备时无法进行漏洞挖掘,本篇主要来进行分析固件解密的一些思路,因为作者认为在很多固件当中大部分加密都会在它固件里进行自加密、自解密,所以只要找到它的加密的位置进行逆向分析,就可以去进行解密,根据项目需求,这里分析一波飞塔解密的流程,通过这个流程更加深入的去理解这个加解密的思想,废话不多说,下面进行工作分析
这次文章主要是开始给师傅们分享目标指定的资产如何进行信息收集以及收集到对应的资产,如何快速有效的进行一个打点操作,写的都是我自己的实战经验,欢迎师傅们来交流,有些地方写的不足,希望师傅们可以补充。
在刚刚过去的RSA大会上,AI安全领域迎来了井喷式的发展。从SIEM(安全信息与事件管理)、SOAR(安全编排自动化与响应)、ITDR(身份威胁检测与响应)到DSPM(数据安全态势管理)、红队测试和防...
探讨在渗透测试当中使用数学函数进行sql注入,以绕过某些场景下的防护限制。
本文主要是对langflow这一AI产品进行了漏洞分析,同时通过阅读官方文档的方式对漏洞的利用方式进行了进一步的扩展利用,剖析在AST解析执行的过程中因为`decorator`或者参数注入的方式导致的RCE漏洞的姿势,后续也将其添加到codeql规则中,进行AI产品代码的批量检测与漏洞挖掘
前言 最近也是在学挖src,也准备分析一下自己的挖掘过程思路。在平时的挖掘src过程中,百分之99都是遇见的是登录框,一般思路都是测弱口令啊,登录框测sql啊,熊猫头识别接口拼接测试未授权啊,...
本文记录了一次Android 恶意软件逆向及Frida动态分析的实战过程,包括脱壳、恶意软件代码逆向分析、frida破解加密、绕过frida检测等技术细节,详细分析了Android 恶意软件的攻击链路。
在人工智能(AI)的浪潮中,Retrieval-Augmented Generation(RAG,检索增强生成)无疑是一颗耀眼的新星。它让AI系统不再局限于训练时的“旧知识”,而是能从海量外部数据中实时检索相关信息,生...
有点标题党我先说了,别喷先看完。 本来也没想到能整出这么复杂的活,在这还是要稍微感谢一下甲方:没有你们离谱的要求整不出今天的大活。
包括飞塔防火墙的完整调试搭建环境,以及对任意飞塔防火墙可以执行程序流后,写了多种利用方式,包括已经存在busybox的模拟环境进行远程开ssh连接,不存在busybox 用tftp拉取busybox但是没权限用nodejs渲染解决的流程,和不同获取busybox的方式 可以用tftp去攻击机拉取,nodejs拉取并且赋权,也可以js模拟wget请求,nodejs拉取并且赋权,很好的解决了飞塔防火墙本身自带shell被阉割的问题
想不到什么好标题
着大型语言模型(LLM)在商业和社会领域的广泛应用,其安全性已成为一项关键议题。本文旨在为LLM安全领域奠定基础,阐述其核心定义、原则、面临的主要威胁,并介绍相关的治理框架,以展示LLM安...