【补天白帽黑客城市沙龙-西安站】深度解析EDR和用特定手法将它绕过

演讲议题:深度解析EDR和用特定手法将它绕过

【补天白帽黑客城市沙龙-西安站】c3p0新链探索—深入挖掘数据库连接池的安全隐患

演讲议题:c3p0新链探索—深入挖掘数据库连接池的安全隐患

【补天白帽黑客城市沙龙-西安站】AIGC安全实践 –– AI Red Teaming

演讲议题:AIGC安全实践 –– AI Red Teaming

RAG架构大揭秘:三种方式让AI回答更精准,更懂你!

在人工智能飞速发展的今天,我们已经习惯了与各种智能系统打交道,从聊天机器人到智能搜索引擎,它们似乎无处不在。但你有没有想过,这些系统是如何真正理解我们的需求,并给出准确回答的呢?今天,就让我们一起深入探索一下前沿的RAG(Retrieval-Augmented Generation,检索增强生成)技术,看看它如何让AI变得更“聪明”。

  • 0
  • 0
  • Halo咯咯
  • 发布于 2025-04-16 09:47:06
  • 阅读 ( 462 )

浅谈AI部署场景下的web漏洞

总结了一些部署过程中出现可能的漏洞点位,并且分析了对应的攻防思路

  • 1
  • 0
  • 7ech_N3rd
  • 发布于 2025-04-09 17:30:36
  • 阅读 ( 1367 )

我用NodeJS+electron自研了个C2和木马并绕过了360+火绒内存扫描(附源码)

NodeJs可以写后端、electron又可以打包成exe,还可以通过主进程命令执行,那么不就可以自研一个C2了吗?

Pydash set方法原型链污染漏洞分析:以Bottle框架环境变量泄露为例

NCTF遇到了一道pydash题目,似乎与SUCTF2025出的一道SU_blog都是这个知识点,遂想基于这道题分析一下链子。其实还可以结合idekctf那道题

  • 0
  • 0
  • 梦洛
  • 发布于 2025-04-02 09:46:42
  • 阅读 ( 1094 )

红队视角下AI大模型MCP技术的实现和应用

本文我将为你介绍`AI全自动操作`的流程,以及相关的技术原理和具体操作,同时我还将为你演示在漏洞利用环节的具体利用,希望你看文本文会对相关知识有更深的理解并且有所收获。

面向大模型的生成-利用式越狱攻击

目前做安全大模型或者说做大模型安全,基本都会有必要的两步,分别是对齐以及红队。 因为随着大模型在各种应用场景中的广泛使用,越来越多的人开始担忧这些模型可能被滥用,尤其是在传播有害或不道德内容方面。由于这些模型的开放性和广泛的使用群体,它们的潜在风险也变得更加显著。开放源码的语言模型尤其令人担忧,因为其代码和训练数据是公开的,任何人都可以访问、修改甚至恶意利用

  • 0
  • 0
  • elwood1916
  • 发布于 2025-04-07 10:00:18
  • 阅读 ( 5496 )

浅谈不同场景下的Chrome内核浏览器在攻防中的应用

之前看到鬼麦子大佬的思路,要想利用chrome内核在攻防中发挥作用,就要先了解一下在那些场景中回使用到这个chrome内核。本篇文章会结合具体的场景,详细分析一下chrome内核使用的过程中所造成的漏洞

  • 0
  • 0
  • 7ech_N3rd
  • 发布于 2025-03-24 10:00:01
  • 阅读 ( 1357 )

JAVA安全之Thymeleaf模板引擎注入从0到1及绕过思路

Thymeleaf是一个现代的Java模板引擎,主要用于Web应用程序。它旨在为用户提供一种简单而直观的方式来生成动态内容,尤其适合与Spring框架结合使用,Thymeleaf在服务器端处理模板并通过将数据模型填充到模板中并生成最终的HTML响应然后发送给浏览器,这些操作通常在Spring MVC项目中进行,Spring会将控制器返回的数据模型传递给Thymeleaf进行渲染

  • 1
  • 0
  • Al1ex
  • 发布于 2025-03-03 09:00:01
  • 阅读 ( 2464 )

Tomcat内存马之Upgrade构建调试分析

在现今攻防演练日趋常态化和网络安全检测设备检测技术越来越成熟的大环境下,传统的以文件形式驻留的后门文件极其容易检测查杀到,随之"内存马"技术开始登上历史的舞台。在JAVA安全知识体系中JAVA内存马也是必须要学习的一个关键板块,本篇文章主要介绍Tomcat-Upgrade型内存马

  • 0
  • 0
  • Al1ex
  • 发布于 2025-03-06 09:00:02
  • 阅读 ( 2118 )

.Net Core下的内存马

在审计了一套.net core的CMS后的扩展延伸

  • 0
  • 0
  • No2Cat
  • 发布于 2025-03-05 09:00:00
  • 阅读 ( 1264 )

vaadin反序列化链挖掘:tabby静态分析实践

在学习前面几条链子的基础上,结合静态分析工具在前面的基础上的一些小发现,包括vaadin的新利用方式以及对tabby的检测缺陷的总结

  • 0
  • 0
  • leeh
  • 发布于 2025-03-07 09:00:01
  • 阅读 ( 16214 )

一次渗透过程中的CVE-2022-45460撞洞RCE

在一次渗透中我们遇到了雄迈(XiongMai)的uc-httpd,这是一款被全球无数网络摄像机使用的轻量级Web服务器。根据Shodan的数据,大约有7万个该软件的实例在互联网上公开暴露。尽管这款软件存在严...

  • 1
  • 0
  • jentleTao
  • 发布于 2025-03-12 09:00:02
  • 阅读 ( 15139 )

掌握Django隐秘漏洞:构建内存马,实现命令执行

内存马作为一种常见的攻击与权限维持手段,往往多见于Java Web应用中,Django在日常开发中使用频率较高的框架,今天来探寻在Python Web场景下的内存马

  • 0
  • 0
  • Werqy3
  • 发布于 2025-03-10 17:38:25
  • 阅读 ( 2785 )

fastjson 原生反序列化配合动态代理绕过限制

对于动态代理,只记得 cc1 接触过一次,然后就没有怎么碰到过了,而且动态代理似乎利用面还是比较广的,许多关键时刻都会使用到,这里正好来重新学习学习,还记得入门 java 的时候动态代理就学了半天,感觉确实很抽象

掌握Tornado隐秘漏洞:构建内存马,实现命令执行

最近老遇到需要用到 Tornado 知识点的地方,学习一波

  • 0
  • 0
  • Werqy3
  • 发布于 2025-02-18 09:31:37
  • 阅读 ( 1401 )

高版本 jndi 调用 setter 方法拓展攻击面

这篇文章主要说了 JavaBeanObjectFactory 工厂类的 getobjectinstance 方法可以调用一些类的 setter 方法,但是跟踪过程中发现有一些限制,调用 setter 方法的顺序是固定的,不能够设置,因为这个原因导致 JdbcRowSetImpl 利用失败,然后需要我们的类的构造函数为 public,最后成功的是 JtaTransactionConfig,但是因为传入的 ref 属性不是 string,需要使用 BinaryRefAddr

【病毒分析】R3强杀360:银狐远控病毒再进化

1. 背景 1.1 病毒介绍   银狐病毒自2022年起活跃,主要针对中国用户和企事业单位,尤其是财务、管理和专业领域的从业人员。该病毒通过多种攻击手段传播,包括伪装为税务、财务相关文件的钓鱼邮...