绕过 AI 检测:用迭代器构建“合法”恶意代码 先知技术社区 26 minutes 59 seconds ago 前言在现代 Web 应用安全攻防中,攻击者不断演化其技术手段,以规避日益智能的检测机制。传统的基于关键词匹配或简单语法分析的安全防护(如 WAF、SAST 工具甚至部分 AI 驱动的代码扫描系统)正面临严峻挑战,恶意代码不再以明文形式暴露危险函数或命令,而是通过逻辑拆分、数据混淆、运行时重构等高级技巧,将攻击载荷(payload)伪装成合法的业务逻辑。AI检测的思路AI 检测 WebShell 的
从 Chatbot 到 Autonomous Agents-新型LLM攻击漏洞总结 先知技术社区 27 minutes 5 seconds ago 随着 AI 从单一的 Chatbot 进化为拥有工具调用权限的 Autonomous Agents(自主智能体),安全边界已彻底瓦解。 本文不再局限于简单的 Prompt Injection,而是深入剖析了 GCG 自动化对抗、AI-CSRF 跨插件攻击、RAG 逻辑炸弹 等前沿威胁,并提供了基于 Zero-Trust AI 的防御架构设计与 DevSecOps 落地代码。
CVE-2025-61686-React Router 任意文件写入漏洞——从代码层面分析漏洞成因 先知技术社区 27 minutes 13 seconds ago 该漏洞成因是使用createFileSessionStorage()函数存储用户凭证,并且在会话存储配置中未提供secrets参数,导致攻击者可以利用这一特性写入/覆盖任意文件
newbee-mall开源电商项目代码审计:水平越权、支付逻辑缺陷与文件上传漏洞 先知技术社区 27 minutes 19 seconds ago 本文着重分析开源项目newbee-mall的未修复漏洞以及对CVE-2024-48178的思考。
自定义MCP&skill技能分析漏洞利用链 先知技术社区 27 minutes 26 seconds ago 本文提出 Tabby + Neo4j + LLM 的 Java 漏洞利用链分析方案:先用 Tabby 生成函数调用图,Cypher 查询恶意调用链;再通过自定义 MCP/Skill 上传源码片段至 LLM 分析参数可控性。
PyTorch 最新版本反序列化漏洞分析 先知技术社区 28 minutes 33 seconds ago PyTorch因torch.load硬编码weights_only=False,导致加载恶意.pt2文件可触发pickle任意代码执行。
Feast特征存储平台YAML反序列化远程代码执行漏洞分析 先知技术社区 39 minutes 17 seconds ago 对feast框架中由于yaml反序列化造成任意代码执行漏洞进行分析,同时针对Yaml反序列化,分析其在各个版本可能存在的更新以及绕过方式
记一次完整的域内渗透过程 先知技术社区 45 minutes 29 seconds ago 信息收集端口扫描使用nmap进行端口探测,发现存在22、80、8761端口开放。使用nmap探测具体协议。发现是一台 Ubuntu 20.04 focalweb页面访问web站点发现serveices里面存在很多商品。发现访问不存在的接口,发现存在spring的报错页面。目录扫描使用工具对其进行目录爆破。发现存在heap dump泄露。下载之后进行分析。Heapdump分析手动分析使用vm虚拟机进
OpenCode 远程命令执行漏洞(CVE-2026-22812)漏洞分析 先知技术社区 48 minutes 24 seconds ago OpenCode 远程命令执行漏洞(CVE-2026-22812)漏洞分析
vLLM高危远程代码执行漏洞分析(CVE-2025-62164) 先知技术社区 51 minutes 31 seconds ago 漏洞来源漏洞描述vLLM 是一个用于大型语言模型 (LLM) 的推理和服务引擎。在 0.10.2 到 0.11.1 版本之前,其补全 API 端点存在一个内存损坏漏洞,可能导致程序崩溃(拒绝服务攻击)甚至远程代码执行 (RCE)。该漏洞在处理用户提供的提示嵌入时,使用 `torch.load()` 加载序列化张量,但缺乏充分的验证。由于 PyTorch 2.8.0 引入的一项变更,稀疏张量完整性检
JS 逆向反调试绕过技巧 先知技术社区 1 hour 3 minutes ago 无限 Debugger 绕过、禁用 F12 绕过、窗口尺寸检测绕过、字符串拼接无限 Debugger 绕过、Function.prototype.toString () 环境检测绕过
基于条件竞争的内核Pwn利用分析与实践 先知技术社区 1 hour 6 minutes ago 本文详解double fetch漏洞原理,结合竞态攻击实现内核态flag泄露,通过多线程竞争绕过验证机制。
GeoServer GetMap XXE注入漏洞分析(CVE-2025-58360) 先知技术社区 1 hour 9 minutes ago 文深入分析CVE-2025-58360,追踪请求路径至SLDXmlRequestReader,揭示XML解析时因未设置EntityResolver导致XXE漏洞的成因与修复。
全方位深入分析CVE-2025-1750——SQL 注入可升级到任意文件读写/潜在 RCE 先知技术社区 1 hour 11 minutes ago CVE-2025-1750 是 LlamaIndex DuckDBVectorStore 组件中的 SQL 注入漏洞,由于 DuckDB 的文件系统操作能力,攻击者可通过构造恶意输入实现任意文件读写并最终导致远程代码执行。
创建首个解密Skill的收获与反思:效率提升vs恶意投毒风险 先知技术社区 1 hour 11 minutes ago 通过Codex CLI 或者其他大模型 的 skills 机制,我们可以把常用工具/脚本/文档打包成标准接口,复用在类似的渗透场景中,大幅减少解密前置时间.但是如果技能脚本被植入恶意命令(如下载并执行木马),用户在调用看似正常的功能时就可能被“上线”。恶意 skill 还能被上传到 GitHub 让他人误用.Skill 在带来效率提升的同时,也带来了供应链风险,需要对 Skill 的来源和脚本内容
四维免杀:自修改代码、延迟执行、API混淆与反沙箱技术精解 先知技术社区 1 hour 11 minutes ago 前言免杀技术正从单一特征隐藏向多维对抗演进。本文从自修改代码、延迟执行、API混淆与反沙箱四大核心技术,展示现代恶意软件如何通过环境感知、行为伪装、动态规避等策略绕过安全检测文中的原样本为无任何加密混淆的恶意代码一、反沙箱与反调试技术原理免杀中的反沙箱和 反调试技术,是恶意软件(如木马、勒索软件、APT 载荷)用来逃避安全分析、动态检测和自动化分析系统(如沙箱、EDR、调试器) 的关键手段。其核心
Laravel Livewire远程代码执行漏洞(CVE-2025-54068)分析与复现 先知技术社区 1 hour 11 minutes ago Livewire 是一款基于 Laravel 框架的全栈前端开发工具,允许开发者使用 PHP 编写前端交互逻辑,无需额外编写 JavaScript 代码。其中「属性水合」是 Livewire 的核心机制之一,负责将前端页面中的组件属性数据同步回后端 Laravel 应用,并完成组件实例的重建与逻辑执行。正常情况下,Livewire 会对可同步的属性进行白名单校验,仅允许公开(public)属性进行