最近实习过程中在进行一些内存马的工作,其中有些中间件自己还不是很熟悉,于是一个一个想着把他们都过一遍。然后又正好在回顾和学习泛微的一些洞,对应着resin也过一遍。
本文主要是对langflow这一AI产品进行了漏洞分析,同时通过阅读官方文档的方式对漏洞的利用方式进行了进一步的扩展利用,剖析在AST解析执行的过程中因为`decorator`或者参数注入的方式导致的RCE漏洞的姿势,后续也将其添加到codeql规则中,进行AI产品代码的批量检测与漏洞挖掘
包括飞塔防火墙的完整调试搭建环境,以及对任意飞塔防火墙可以执行程序流后,写了多种利用方式,包括已经存在busybox的模拟环境进行远程开ssh连接,不存在busybox 用tftp拉取busybox但是没权限用nodejs渲染解决的流程,和不同获取busybox的方式 可以用tftp去攻击机拉取,nodejs拉取并且赋权,也可以js模拟wget请求,nodejs拉取并且赋权,很好的解决了飞塔防火墙本身自带shell被阉割的问题
其他所有链, 要么需要一些依赖, 要么需要出网 (打 JNDI), 难道 SnakeYaml 在原生的 JDK 下无法不出网 RCE 了么?答案非也.
有点标题党我先说了,别喷先看完。 本来也没想到能整出这么复杂的活,在这还是要稍微感谢一下甲方:没有你们离谱的要求整不出今天的大活。
本文记录了一次Android 恶意软件逆向及Frida动态分析的实战过程,包括脱壳、恶意软件代码逆向分析、frida破解加密、绕过frida检测等技术细节,详细分析了Android 恶意软件的攻击链路。
前言 最近也是在学挖src,也准备分析一下自己的挖掘过程思路。在平时的挖掘src过程中,百分之99都是遇见的是登录框,一般思路都是测弱口令啊,登录框测sql啊,熊猫头识别接口拼接测试未授权啊,...
想不到什么好标题
NodeJs可以写后端、electron又可以打包成exe,还可以通过主进程命令执行,那么不就可以自研一个C2了吗?
在人工智能(AI)的浪潮中,Retrieval-Augmented Generation(RAG,检索增强生成)无疑是一颗耀眼的新星。它让AI系统不再局限于训练时的“旧知识”,而是能从海量外部数据中实时检索相关信息,生...
理解大模型安全的全景视图 要真正掌握大模型安全,我们首先需要建立一个全景式的认知框架就像建筑师在设计摩天大楼时必须考虑地基、结构、电梯系统和消防安全一样,大模型的安全也需要从生命周...
本次文章主要展示挖矿病毒与LKM rootkit的排查发现
着大型语言模型(LLM)在商业和社会领域的广泛应用,其安全性已成为一项关键议题。本文旨在为LLM安全领域奠定基础,阐述其核心定义、原则、面临的主要威胁,并介绍相关的治理框架,以展示LLM安...
这篇文章主要说了 JavaBeanObjectFactory 工厂类的 getobjectinstance 方法可以调用一些类的 setter 方法,但是跟踪过程中发现有一些限制,调用 setter 方法的顺序是固定的,不能够设置,因为这个原因导致 JdbcRowSetImpl 利用失败,然后需要我们的类的构造函数为 public,最后成功的是 JtaTransactionConfig,但是因为传入的 ref 属性不是 string,需要使用 BinaryRefAddr
演讲议题:高效漏洞挖掘的技战法
在审计了一套.net core的CMS后的扩展延伸
本文提出了一种基于DQN强化学习的XSS载荷自动生成方法,通过神经网络替代Q表格,结合经验回放和目标网络优化训练。系统包含特征提取(257维向量)、WAF检测(正则规则)和免杀变形(6种字符级操作)三大模块,在Gym框架下实现智能体与WAF的对抗训练。实验表明,经过100轮训练后,智能体可生成有效绕过WAF的XSS载荷,为AI驱动的Web安全测试提供了新思路。
AI对齐旨在确保AI系统,其能力与行为同人类的价值观,意图及伦理规范保持一致 本文将系统性梳理AI对齐的基础原则,剖析理论与算法的挑战 1.模型固有的逆向对齐趋势 2.人类偏好非传递性导致的收敛困境 3.安全保障的系统性复杂性
Cdp协议深度应用与探索
这篇文章以开头从脆弱资产的视角带师傅们了解信息收集的思路和方法.同时这篇文章介绍了人社和中国科学院相关漏洞的收集方法和EDU平台的收录规则,以及语雀的公开知识库。后面以企业SRC的SQL排序注入和云安全Minio渗透测试给师傅们很详细的以真实案例来进行分享。