ai红队之路探索

AI Red Teaming是模拟针对AI系统的对抗性攻击的实践,旨在恶意行为者之前主动识别漏洞,潜在的误用场景和故障模式。

  • 1
  • 0
  • 逍遥~
  • 发布于 2025-06-04 10:00:00
  • 阅读 ( 4041 )

上ORM也没用!手注击穿ORM到后台

有点标题党我先说了,别喷先看完。 本来也没想到能整出这么复杂的活,在这还是要稍微感谢一下甲方:没有你们离谱的要求整不出今天的大活。

  • 2
  • 4
  • 阿斯特
  • 发布于 2025-03-28 09:00:00
  • 阅读 ( 4039 )

llvm中ll文件解读

对于常见的llvm pass,网上已有很多文章,但是最近的CTF赛题也会出现在原本的llvm pass的基础上考察对ll文件的理解,需要对ll文件进行修改才能过了交互,本文将以几个例题阐述笔者对ll文件一些相关概念的理解,希望对你学习llvm pass有所帮助

  • 1
  • 1
  • _ZER0_
  • 发布于 2024-11-18 09:49:56
  • 阅读 ( 4034 )

绕RASP之内存马后渗透浅析

在RASP的防御下,如何绕过waf以达到反序列化,进而RCE呢?

Windows进程

进程这个观念我们现在都已经很熟悉了,进程是一个程序的运行实例,进程我们可以看做是操作系统为应用程序提供的资源容器,比如内存空间,文件句柄,设备以及网络连接等等。

  • 2
  • 2
  • 南陈
  • 发布于 2025-01-06 09:00:02
  • 阅读 ( 3998 )

使用汇编代码实现反向shell

本章为笔者在学习过程中的学习记录,其目的是使用python的keystone引擎来一步步实现一个完整的反向shell,这种方法相对麻烦,但主要是为了理解汇编代码的运行过程。

  • 3
  • 2
  • XYZF
  • 发布于 2025-01-17 09:00:00
  • 阅读 ( 3993 )

Cobalt Strike特征消除第三篇:通过UDRL学习RDI

本文将介绍Cobalt Strike(下文简称CS)的UDRL(User Defined Reflective Loader,即用户自定义反射加载器)的RDI(Reflective Dll Inject,即反射dll注入)的实现。CS的UDRL是前置式的RDI,本文主要包括反射dll加载器的代码实现和反射dll的代码实现两大部分,我会尽量以相似且精简的代码去告诉大家CS的UDRL是怎么工作的和它的代码是怎么实现的。

  • 4
  • 3
  • r0leG3n7
  • 发布于 2025-05-15 09:50:19
  • 阅读 ( 3979 )

多语言和多口音音频大型语言模型的越狱攻击

本文将深入探讨多语言音频模型在实际应用中面临的安全挑战,特别是音频越狱攻击的机制与影响。我们将学习攻击者如何利用模型的漏洞,通过精心设计的音频输入绕过安全机制,诱导模型生成不当内容。

  • 0
  • 0
  • Werqy3
  • 发布于 2025-04-28 09:00:02
  • 阅读 ( 3968 )

红队攻防 | 外网打点不靠0day组合拳拿下目标系统

本案例所使用的素材来源于过往参与的攻防对抗比赛及众测项目,选取比较有意思的案例分享,旨在拓展外网打点的思路与技巧。文中涉及的图片及相关信息均已进行了脱敏与处理,如有与实际场景存在相似或雷同之处,纯属巧合!

  • 18
  • 24
  • hyyrent
  • 发布于 2025-09-26 09:00:01
  • 阅读 ( 3961 )

记一次曲折击穿通用CGI的小fight

by AugustTheodor & 千堆雪与长街 文章太长了,有稍微的删改。

  • 1
  • 1
  • 阿斯特
  • 发布于 2025-09-01 10:06:14
  • 阅读 ( 3939 )

一个可以免杀国内主流杀软的恶意样本分析

本文细探讨了一种能够免杀国内所有杀软的恶意程序及其取证过程,全程取证过程在vmware虚拟机里进行并隔离断网

  • 2
  • 0
  • cike_y
  • 发布于 2025-01-08 09:30:01
  • 阅读 ( 3931 )

jsp解析过程及其trick点

jsp解析过程 tomcat 解析jsp的过程,主要分为以下几个步骤: 客户端发送请求到服务器 服务器接收到请求,并交给servlet容器处理 servlet容器解析jsp文件,并将其转换为java代码 servlet容器编...

  • 3
  • 2
  • Q16G
  • 发布于 2024-12-16 09:00:00
  • 阅读 ( 3929 )

杀毒软件脱钩(Unhoo)技术研究与实践

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习),本文仅作技术研究。

从嵌入式系统到网络设备:路由器安全攻防技术详解

物联网(Internet of Things, IoT)的概念最早由英国技术专家凯文·阿什顿(Kevin Ashton)于1999年提出。当时,阿什顿在麻省理工学院(MIT)的自动识别中心(Auto-ID Center)工作,旨在研究将物理对象通过互联网连接起来,以实现更有效的供应链管理

  • 1
  • 0
  • cike_y
  • 发布于 2025-01-14 10:09:37
  • 阅读 ( 3912 )

【病毒分析】2024年网鼎杯朱雀组REVERSE02——关于勒索木马解密详解

1.背景 1.1 网鼎杯比赛介绍 为深入贯彻落实习近平总书记关于网络强国的重要思想,全面践行总体国家安全观,充分调动社会力量积极性,挖掘和选拔网络安全实战化人才,进一步筑牢网络安全防线,在...

【转载】手把手js逆向断点调试&js逆向前端加密对抗&企业SRC实战分享

这篇文章主要是给没有学习过js逆向的师傅学习的,分享一些js逆向基础知识,js实战断点调试技巧以及后面分享js逆向靶场搭建以及js逆向前端加密对抗,拿微信小程序常用的AES、RSA和明文Sign 签名校验绕过几个方面给师傅们分享下操作技巧。最后再分享一个企业SRC实战案例。

  • 12
  • 6
  • routing
  • 发布于 2025-09-17 09:00:00
  • 阅读 ( 3875 )

分享一次 C++ PWN 出题经历——深入研究异常处理机制

笔者对C++异常处理机制进行了分析,通过调试demo来跟踪调用链,以加深对原理的理解,进而复现高质量例题,最终分享一次大赛出题经历。本文由笔者首发于先知社区的技术文章板块:https://xz.aliyun.com/t/16652

  • 2
  • 1
  • ve1kcon
  • 发布于 2025-01-08 10:00:00
  • 阅读 ( 3869 )

spring+fastjosn 杀穿jdk gadegt

至此在spring+fj的依赖下,我们得到了一条jdk8生成在jdk17可用且不用考虑serid带来影响的类加载链子。

  • 2
  • 0
  • Unam4
  • 发布于 2025-09-17 10:00:57
  • 阅读 ( 3845 )

从CTF和勒索样本中学习AES加密算法逆向识别

如何IDA静态识别AES,帮助工作中有个快速定位算法的方法

Web Pwn常见利用方式总结

本篇文章总结了web pwn常见的利用方式

  • 0
  • 1
  • _ZER0_
  • 发布于 2024-12-03 09:31:45
  • 阅读 ( 3837 )