大模型幻觉背后的真相 先知技术社区 1 week 1 day ago 大模型的出现确实改变了我们获取信息的方式,无论是写代码还是日常办公,这些模型展现出的推理能力让人惊艳。但随着使用场景越来越广,大家发现了一个非常头疼的问题,那就是模型经常会一本正经地胡说八道。在技术圈,我们把这种现象称为幻觉。简单来说,就是模型生成的内容听起来逻辑通顺、语气笃定,但实际上内容却是凭空捏造的。
AI Agent:从工具劫持到 RCE 先知技术社区 1 week 1 day ago 2026 年,AI Agent(智能体)的自主决策能力正成为内网权限控制的新黑洞。本文深入剖析了 Agent 核心架构 ReAct 中的逻辑缺陷,揭示了 LLM 作为“混淆代理”如何被自然语言指令劫持。文章重点展示了针对 PythonREPLTool 的攻击路径,通过本地复现演示了从 Prompt 注入到获取 Root 权限反弹 Shell 的完整 RCE 过程。同时,本文还探讨了多智能体(Mul
DeepAudit开源AI代码审计系统漏洞分析 先知技术社区 1 week 1 day ago 对DeepAudit多智能体漏洞挖掘系统开展黑盒审计,发现默认账户泄露、权限绕过、API未授权访问、压缩炸弹等高危漏洞。
LilacCTF2026 Writeup 先知技术社区 1 week 1 day ago 本届 LilacCTF 2026由XCTF联赛的合作单位哈尔滨工业大学 Lilac 战队组织,由赛宁网安提供技术支持。作为第十届XCTF国际联赛的分站赛,本次比赛将采用在线网络安全夺旗挑战赛的形式,面向全球开放
CVE-2026-1470:n8n 原型链沙箱逃逸RCE漏洞详细分析 先知技术社区 1 week 1 day ago 漏洞来源漏洞描述n8n 的工作流表达式求值系统存在严重的远程代码执行 (RCE) 漏洞。已认证用户在工作流配置期间提供的表达式可能会在与底层运行时隔离不足的执行上下文中进行求值。已认证的攻击者可以利用此漏洞,以 n8n 进程的权限执行任意代码。成功利用此漏洞可能导致受影响实例完全被攻陷,包括未经授权访问敏感数据、修改工作流以及执行系统级操作。漏洞分析漏洞入口点在packages/cli/src/s
CVE-2026-1470:n8n 原型链沙箱逃逸RCE后端调用链精解 先知技术社区 1 week 1 day ago 漏洞简介n8n 在其工作流表达式评估系统中存在一个关键的远程代码执行(RCE)漏洞。经过认证的用户在工作流配置过程中提供的表达式,可以在与底层运行时隔离不足的执行上下文中进行评估。 经过认证的攻击者可能会滥用这种行为,以n8n进程的权限执行任意代码。成功的利用可能导致受影响实例的全面入侵,包括未经授权访问敏感数据、修改工作流程以及系统级作的执行。漏洞影响评分:9.9版本:<1.123.17,
深入学习PE文件结构系列(上) 先知技术社区 1 week 1 day ago 0x1 前言Windows终端攻防越深入学习越发现基础的重要性,之前只是零散的学习Windows PE知识,趁着现在工作之余还有时间精力,准备系统的学习下Windows PE,本篇文章是Windows PE的上篇,包含Windows PE中的DOS头、DOS存根、Rich头、PE文件签名、PE文件头、PE可选头、数据目录、节、节头,下篇中会包含导入表、重定位表、以及用C++实现一个Windows
深入学习PE文件结构系列(下) 先知技术社区 1 week 1 day ago 0x1 前言本篇文章是Windows PE学习的下篇,讲述Windows PE中的导入、重定位,以及用C++实现一个PE Parser,PE导入主要分为三部分:导入目录表(Import Directory Table)、导入查询表(Import Lookup Table)、导入地址表(Import Address Table),这三部分都位于.idata(导入数据节)中,然后会讲述PE重定位是什么
CVE-2026-24399:ChatterMate AI 存储型XSS漏洞后端调用链详解 先知技术社区 1 week 1 day ago 漏洞简介ChatterMate 是一个无代码的 AI 聊天机器人代理框架。在1.0.8及以下版本中,聊天机器人在提供恶意HTML/JavaScript负载时接受并执行。具体来说,包含JavaScript的<iframe>负载:URI可以在浏览器环境中被处理和执行。这允许访问敏感的客户端数据,如localStorage令牌和Cookie,从而实现客户端注入。这个问题在1.0.9版本中已经
LLM Agent 时代的自动化攻防实践与风险总结 先知技术社区 1 week 2 days ago 这种变化并不只发生在防守侧。对蓝队来说,LLM 可以用来加速安全运营,做分析、做响应、做辅助决策。但站在红队视角,尤其是渗透测试场景,大模型同样展现出了极强的破坏力。从信息收集到漏洞利用,从脚本生成到攻击路径规划,很多原本需要经验积累的工作,正在被模型快速接管。
HUSTOJ 开源在线评测系统多处漏洞审计分析 (CVE-2026-23873 & CVE-2026-24479) 先知技术社区 1 week 2 days ago CVE-2026-23873 & CVE-2026-24479 审计过程
CVE-2026-22709:vm2沙箱逃逸漏洞后端调用链深度解析 先知技术社区 1 week 2 days ago 漏洞简介VM2 是一个开源的虚拟机/沙盒Node.js。在 vm2 版本 3.10.2 之前,'Promise.prototype.then' 和 'Promise.prototype.catch' 的回调净化可以被绕过。这使得攻击者能够逃离沙盒,运行任意代码。在 lib/setup-sandbox.js 中,'localPromise.prototype.then' 的回调函数被净化,但 'gl