PHP 静态分析漏洞挖掘:挑战、对策与研究进展综述

主要关注学术界使用SAST(Static Application Security Testing,静态应用安全测试)对PHP应用进行漏洞挖掘的一些研究,希望能够回答“在使用静态分析对PHP应用进行漏洞挖掘时,会面临哪些挑战以及对应的解决方案”。

  • 1
  • 1
  • LionTree
  • 发布于 2025-05-08 09:35:14
  • 阅读 ( 924 )

基于树模型对恶意代码的静态分析方法

你将学到什么?​​ ✅ ​​决策树的数学基础​​:信息增益 vs. 基尼系数 vs. 增益率,如何影响模型表现? ✅ ​​Bagging vs. Boosting​​:为什么随机森林能并行,而XGBoost必须串行训练? ✅ ​​XGBoost的工程优化​​:二阶泰勒展开、正则化、特征重要性如何让预测更精准? ✅ ​​AST(抽象语法树)实战​​:如何把PHP代码转换成机器学习可用的数值特征? ✅ ​​调参技巧与评估指标​​:如何用网格搜索和Fβ分数平衡准确率与召回率?

  • 0
  • 1
  • 1gniT42e
  • 发布于 2025-04-30 09:01:48
  • 阅读 ( 766 )

多智能体系统安全危机:从通信劫持到数据投毒,AI协作背后的隐患

在当今数字化浪潮中,多智能体系统(MAS)正逐渐成为解决问题的新范式。想象一下,一群由大型语言模型(LLM)驱动的智能体,它们各司其职,却又紧密协作,共同完成复杂的任务。这种系统不仅高效、可扩展性强,还能够像人类团队一样灵活应对各种挑战。然而,正如硬币的两面,这些强大的功能也带来了独特的安全风险。

  • 0
  • 1
  • Halo咯咯
  • 发布于 2025-04-25 09:33:57
  • 阅读 ( 1093 )

多智能体系统(MAS):如何让AI团队协作解决复杂问题?

你有没有想过,世界上最复杂的问题,可能并不是靠单一的力量解决,而是通过一群智能体的协作来完成?**多智能体系统(Multi-Agent System, MAS)**正是这样一种技术框架,它允许多个独立的智能体(Agents)通过协作、思考和适应,共同完成复杂任务。

  • 0
  • 1
  • Halo咯咯
  • 发布于 2025-05-06 09:00:03
  • 阅读 ( 947 )

XSS防御-揭秘Unicode溢出与CSP Bypass

Unicode溢出与CSP Bypass

  • 2
  • 1
  • 花北城
  • 发布于 2025-03-13 09:00:01
  • 阅读 ( 25502 )

从deepseek未授权探索clickhouse命令执行

探索clickhouse利用方式

  • 1
  • 1
  • Unam4
  • 发布于 2025-02-20 09:00:02
  • 阅读 ( 34196 )

从CTF和勒索样本中学习AES加密算法逆向识别

如何IDA静态识别AES,帮助工作中有个快速定位算法的方法

CVE-2024-25600 WordPress Bricks Builder远程代码执行漏洞分析

前言 朋友圈看到有人转发了一篇“CVE-2024-25600:WordPress Bricks Builder RCE”,感觉挺有意思,点进去看了下,可是从头到尾看得我有点迷糊,本着打破砂锅问到底的原则,本文试图以漏洞挖掘者...

  • 0
  • 1
  • ybdt
  • 发布于 2025-03-26 09:35:24
  • 阅读 ( 21286 )

Python沙箱逃逸の旁门左道

本文结合CTF真题和作者对Python底层的理解,贡献了不一样的PyJail的绕过手法

  • 1
  • 1
  • 7ech_N3rd
  • 发布于 2025-02-08 09:00:02
  • 阅读 ( 1754 )

浅谈Flask内存马中的攻与防

从内存的角度出发来帮助蓝队查杀Py内存马,并且结合红队视角辅助查杀

  • 2
  • 1
  • 7ech_N3rd
  • 发布于 2025-02-11 10:06:36
  • 阅读 ( 1697 )

CVE-2024-45507漏洞利用实战:代码分析与自动化检测工具

该项目是一个开源的电子商务平台,提供创建基于最新的J2EE/XML规范和技术标准。各模块之间的功能比较松散,用户可以根据自己的需求进行拆卸整合,非常灵活。该漏洞属于Apache OFBiz中的服务器端请求伪造SSRF漏洞,目前升级到18.12.16版本即可修复该问题。

nbcio-boot代码审计之JS注入攻守道

一、项目地址 https://gitee.com/nbacheng/nbcio-boot.git 默认账号密码为:admin/123456 二、漏洞简介 该系统存在一个JavaScript表达式注入漏洞,本人此前公开披露过此漏洞,于是该系统进行了...

  • 3
  • 1
  • fibuleX
  • 发布于 2025-02-07 10:00:00
  • 阅读 ( 1835 )

【2024补天白帽黑客年度盛典】大模型越狱攻击与评测

演讲议题:大模型越狱攻击与评测

借壳上线之Patch PE文件

patch即补丁的意思,对原始文件进行打patch操作后,就可以变成修改后的文件了。其原理为修改程序本身的执行流程,使其跳转至攻击者自身编写好的代码中进行执行,与这种技术类似的还有蠕虫感染、新建区段并修改oep执行、将恶意代码写入区段空白或无关紧要处执行等等,因为通过此种方式制作好的恶意文件会带有大量正常文件的字符串,且带有大量正常程序的函数代码,在做好反沙箱、反调试的情况下,其免杀效果较好。

  • 2
  • 1
  • XYZF
  • 发布于 2025-01-24 10:00:00
  • 阅读 ( 2064 )

从零开始的路由器漏洞挖掘之旅

虽然目前已经有了很多很多路由器漏洞挖掘的文章资料,但是适合新手入门的、涉及环境配置细节的教学文章还是比较少,本文将带你一步步学习如何从零开始挖掘某厂商路由器的漏洞,通过实际操作和工具使用,深入了解固件分析、动态调试和漏洞利用的全过程,希望可以帮助读者少走一些弯路。

  • 3
  • 1
  • Vokekk
  • 发布于 2025-01-23 09:35:09
  • 阅读 ( 2654 )

浅谈恶意样本の反沙箱分析

说实话单纯的静态免杀其实不是很难,只要通过足够新颖的加壳手段就能够成功将木马加载到内存中,但是抵御不了蓝队(比如微步云沙箱)使用沙箱的动态分析,所以通常只能够免杀小一天就上传了病毒库,从而免杀失效了。 本文就是来介绍几种反沙箱的思路来帮助红队搞出耐得住沙箱考验的payload

  • 1
  • 1
  • 7ech_N3rd
  • 发布于 2025-01-20 10:00:00
  • 阅读 ( 1960 )

经典华为路由器漏洞复现详细分析(包括整个漏洞链)

本篇文章详细讲述了 华为路由器CVE-2017-17215的漏洞分析全流程,通过逆向分析出虚表来解决没有交叉引用导致漏洞定位困难的问题,以及漏洞url定位等多种在iot分析中会用到的tips

  • 0
  • 1
  • sn1w
  • 发布于 2025-01-15 10:03:13
  • 阅读 ( 24573 )

ognl+cc 依赖绕过沙箱

ognl+cc 依赖绕过沙箱 前言 今天晚上稍微看了一下 Struct2 攻防,然后无意间通过链接跳转,跳转,再跳转,翻到了一位外国老哥的文章,绕过可谓是淋漓尽致,整激动了,感觉能在如此沙箱下绕过,...

Vulnserver.exe漏洞分析及利用

本章为笔者在学习二进制安全过程中的学习记录,vulnserver为公开的二进制漏洞的练习程序,本章节的内容为vulnserver.exe的漏洞分析及复现,主要通过windbg和ida结合进行分析。因为vulnserver存在多种调试漏洞,本文主要使用trun参数进行漏洞分析及利用。

  • 1
  • 1
  • XYZF
  • 发布于 2024-12-27 10:00:01
  • 阅读 ( 23768 )

Linux内核安全:漏洞利用与防护技术的博弈

内核是操作系统的核心组件,负责管理计算机硬件资源和提供基础服务以支持系统软件和应用程序的运行。它是操作系统中最高权限的部分,直接与硬件交互,并通过抽象硬件功能,为用户态进程提供统一的接口

  • 1
  • 1
  • cike_y
  • 发布于 2025-01-09 09:30:02
  • 阅读 ( 1903 )
站长统计