LLM Agent 时代的自动化攻防实践与风险总结 先知技术社区 1 day ago 这种变化并不只发生在防守侧。对蓝队来说,LLM 可以用来加速安全运营,做分析、做响应、做辅助决策。但站在红队视角,尤其是渗透测试场景,大模型同样展现出了极强的破坏力。从信息收集到漏洞利用,从脚本生成到攻击路径规划,很多原本需要经验积累的工作,正在被模型快速接管。
Unity游戏逆向进阶 - IL2CPP逆向技术详解 先知技术社区 1 day 1 hour ago 随着 Unity 引擎的发展和游戏安全需求的提升,越来越多的 Unity 游戏开始采用 IL2CPP 打包方式。IL2CPP(Intermediate Language to C++)是 Unity 从 2014 年开始引入的一项技术,它将 C# 的中间语言(IL)代码转化为 C++ 代码,然后再编译成机器码,从而大大提高了代码的安全性和运行性能。相比 Mono 打包方式,IL2CPP 打包的游戏
Dokploy RCE (CVE-2026-24841) 深度分析:复现 WebSocket 下的核弹级逃逸 先知技术社区 1 day 1 hour ago 复现最新的漏洞Dokploy RCE (CVE-2026-24841)
大模型幻觉背后的真相 先知技术社区 1 day 2 hours ago 大模型的出现确实改变了我们获取信息的方式,无论是写代码还是日常办公,这些模型展现出的推理能力让人惊艳。但随着使用场景越来越广,大家发现了一个非常头疼的问题,那就是模型经常会一本正经地胡说八道。在技术圈,我们把这种现象称为幻觉。简单来说,就是模型生成的内容听起来逻辑通顺、语气笃定,但实际上内容却是凭空捏造的。
CVE-2026-23830:SandboxJS允许完全逃逸沙箱 先知技术社区 1 day 6 hours ago 漏洞来源一个满评分的沙箱逃逸漏洞漏洞描述SandboxJS 是一个 JavaScript 沙箱库。0.8.26 之前的版本存在沙箱逃逸漏洞,原因是 `AsyncFunction` 没有被隔离到 `SandboxFunction` 中。该库尝试通过将全局 `Function` 构造函数替换为安全的沙箱版本 `SandboxFunction` 来隔离代码执行。这在 `utils.ts` 中通过一个用于
vLLM 远程代码执行漏洞(CVE-2025-66448) 先知技术社区 1 day 6 hours ago 漏洞来源漏洞描述vLLM 是一个用于大型语言模型 (LLM) 的推理和服务引擎。在 0.11.1 版本之前,vllm 的一个名为 Nemotron_Nano_VL_Config 的配置类存在一个严重的远程代码执行漏洞。当 vllm 加载包含 auto_map 条目的模型配置时,该配置类会使用 get_class_from_dynamic_module(...) 解析该映射,并立即实例化返回的类。这
CVE-2026-22709:vm2沙箱逃逸漏洞后端调用链深度解析 先知技术社区 1 day 6 hours ago 漏洞简介VM2 是一个开源的虚拟机/沙盒Node.js。在 vm2 版本 3.10.2 之前,'Promise.prototype.then' 和 'Promise.prototype.catch' 的回调净化可以被绕过。这使得攻击者能够逃离沙盒,运行任意代码。在 lib/setup-sandbox.js 中,'localPromise.prototype.then' 的回调函数被净化,但 'gl
CrewAI SandboxPython 沙箱绕过利用 先知技术社区 1 day 6 hours ago 通过继承链访问 catch_warnings.__init__.__globals__,绕过限制获取原始 __builtins__,实现任意代码执行。
MindsDB BYOM 远程代码执行漏洞挖掘 先知技术社区 1 day 6 hours ago MindsDB BYOM接口未认证且直接exec用户上传Python代码,导致无需文件预创建的远程命令执行。
CVE-2025-24357:vLLM实现恶意模型远程代码执行漏洞详细分析 先知技术社区 1 day 8 hours ago 漏洞来源漏洞描述vLLM 是一个用于 LLM 推理和服务的库。vllm/model_executor/weight_utils.py 实现了 hf_model_weights_iterator 来加载模型检查点,该检查点从 Hugging Face 下载。它使用了 torch.load 函数,并且 weights_only 参数默认为 False。当 torch.load 加载恶意 pickle
CVE-2026-21877:n8n Git 节点任意文件写入漏洞分析 (三) 先知技术社区 1 day 9 hours ago 本篇是 n8n 漏洞分析系列的第三篇。在此前,我们分析了利用裸仓库特性的 CVE-2025-62726 和利用配置注入的 CVE-2025-65964。而今天要分析的 CVE-2026-21877,它利用 Git 节点的 `Clone` 操作,可以将恶意仓库的内容写入服务器的任意目录,进而导致远程命令执行漏洞。
CVE-2026-24399:ChatterMate AI 存储型XSS漏洞后端调用链详解 先知技术社区 1 day 9 hours ago 漏洞简介ChatterMate 是一个无代码的 AI 聊天机器人代理框架。在1.0.8及以下版本中,聊天机器人在提供恶意HTML/JavaScript负载时接受并执行。具体来说,包含JavaScript的<iframe>负载:URI可以在浏览器环境中被处理和执行。这允许访问敏感的客户端数据,如localStorage令牌和Cookie,从而实现客户端注入。这个问题在1.0.9版本中已经
CVE-2026-23830:SandboxJS 沙箱逃逸RCE精解 先知技术社区 1 day 9 hours ago 漏洞简介SandboxJS是一款用于安全执行不可信JavaScript代码的沙箱库。该库在0.8.26版本之前存在一个严重的设计缺陷,攻击者可利用该漏洞通过异步函数实例的.constructor属性获取原生的AsyncFunction构造函数,并借此创建在沙箱全局作用域下执行的函数,从而完全绕过所有沙箱限制,在主机环境中实现任意代码执行。和vm2差不多,被用于各种AI平台进行环境隔离漏洞影响评分:
深入学习PE文件结构系列(下) 先知技术社区 1 day 14 hours ago 0x1 前言本篇文章是Windows PE学习的下篇,讲述Windows PE中的导入、重定位,以及用C++实现一个PE Parser,PE导入主要分为三部分:导入目录表(Import Directory Table)、导入查询表(Import Lookup Table)、导入地址表(Import Address Table),这三部分都位于.idata(导入数据节)中,然后会讲述PE重定位是什么
深入学习PE文件结构系列(上) 先知技术社区 1 day 14 hours ago 0x1 前言Windows终端攻防越深入学习越发现基础的重要性,之前只是零散的学习Windows PE知识,趁着现在工作之余还有时间精力,准备系统的学习下Windows PE,本篇文章是Windows PE的上篇,包含Windows PE中的DOS头、DOS存根、Rich头、PE文件签名、PE文件头、PE可选头、数据目录、节、节头,下篇中会包含导入表、重定位表、以及用C++实现一个Windows
Unity游戏逆向实战 - Mono打包方式完全解析 先知技术社区 1 day 18 hours ago Unity3D 作为目前最流行的游戏引擎之一,被广泛应用于手游和端游的开发。Unity 的核心优势之一就是能够让开发者一次开发,然后将游戏部署到多个平台,而 Mono 是 Unity3D 实现这一跨平台能力的关键技术。从逆向的角度来看,Mono 打包的 Unity 游戏相对容易分析,因为其核心代码都以 IL 中间语言的形式存储在 dll 文件中,我们可以使用 dnSpy 等工具直接反编译查看源码
CVE-2026-24779:vLLM多模态解析不一致SSRF后端调用链精解 先知技术社区 1 day 20 hours ago 漏洞简介vLLM 是大型语言模型(LLM)的推理和服务引擎。在 0.14.1 版本之前,vLLM 项目多模态功能集中的“MediaConnector”类别存在SSRF漏洞。load_from_url和load_from_url_async方法通过用户提供的URL获取和处理媒体,在限制目标主机时使用不同的Python解析库。这两个解析库对反斜线有不同的解释,这使得可以绕过主机名的限制。这使得攻击者能