AI 安全攻防实战:从对抗攻击到隐私泄露 先知技术社区 9 hours 44 minutes ago 本文聚焦于深度神经网络的全生命周期安全,系统性地剖析了人工智能模型在推理、训练及隐私保护三大环节面临的威胁。文章首先从理论层面定义了攻击面,随后结合经典例题,深入阐述了对抗样本的扰动生成机理、数据投毒的后门植入逻辑以及梯度泄露的隐私复原数学原理
从2026数字中国创新大赛数字安全赛道 网络安全 决赛 Bridge题目 入门鸿蒙逆向 先知技术社区 9 hours 45 minutes ago ``0解鸿蒙逆向题`` 对于一个没有系统接触过鸿蒙逆向的小白,在线下比赛中做出来确实比较困难,这篇文章从鸿蒙小白的角度 探讨 鸿蒙hap包逆向的完整流程及重点难点 随着HarmonyOS NEXT在2024年底正式商用,纯鸿蒙应用的数量在过去一年多迅速增长,安全研究领域对鸿蒙逆向的需求也随之而来。与Android生态成熟的逆向工具链相比,鸿蒙逆向目前仍处于早期阶段,公开的分析资
copy failed 原理详解 先知技术社区 9 hours 55 minutes ago Copy Fail (CVE-2026-31431) 是 Linux 内核身份验证加密模块中的一个逻辑错误。它允许**非特权用户向任意可读文件的页缓存中写入 4 字节的任意数据,并且支持多次写入**
谁在用你的带宽赚钱?揭秘你的住宅网络是如何沦为代理节点的 先知技术社区 10 hours 1 minute ago FlixVision APK 应用。表面上以免费观看电影、电视节目为噱头吸引用户安装,背地里却悄悄占用用户宽带资源,私自搭建隐蔽的网络代理通道。
2025ciscn决赛ez_orw 先知技术社区 10 hours 55 minutes ago 这个题目考了花指令,魔改rc4,protobuf,纯字符shellcode,考的很多,这里借此简单的总结一下各个部分
php8 首个 bypass disable function漏洞 先知技术社区 11 hours 5 minutes ago php8 首个 bypass disable function漏洞,已武器化为蚁剑插件
基于ptrace与/proc/mem的Linux无文件进程注入:攻击实现与内存取证检测 先知技术社区 11 hours 8 minutes ago 如何在不向磁盘写入任何文件的前提下,将payload注入到一个已有的合法进程中长期驻留? 这不是一个新问题。Windows平台上的进程注入技术(CreateRemoteThread、APC Injection、Process Hollowing)已经被研究得相当充分,MITRE ATT&CK的T1055条目下列出了十余种子技术。但Linux侧的讨论往往停留在LD_PRELOAD这类启动时劫持手段,
软件系统安全赛2026分区赛 Web NodeJs 先知技术社区 11 hours 57 minutes ago 该文章介绍了一道 Node.js CTF 题目的解题思路:攻击者首先利用 /changepassword 接口的 merge() 函数原型链污染漏洞,注入 isAdmin: true 提权为管理员;随后通过 CVE-2026-22709 绕过 vm2 沙箱执行任意命令;最后利用 root 权限的 /backup.sh 定时脚本,将 /flag 内容写入静态目录实现读取。核心链:原型污染提权 → v
interactive-process-mcp:让 AI Agent 拥有交互式终端能力 先知技术社区 12 hours 1 minute ago 当我们在终端里工作时,大量操作本质上是多轮交互的过程——SSH 登录服务器需要先输入密码,再执行命令;Python REPL 中逐行调试代码,每一步都依赖上一步的结果;交互式安装程序不时弹出 [Y/n] 提示等待回应。这些场景对人类来说稀松平常,但对于 AI Agent 而言却是一道难题:它们原生只能执行一次性命令,运行完毕立刻返回结果,无法在多个对话轮次中持续地读写同一个进程。 intera
我做了一个用自然语言挖漏洞的 AI 渗透工具:VulnClaw 先知技术社区 12 hours 4 minutes ago 记得以前做渗透,信息收集要开一堆工具,漏洞利用要自己找 POC,报告写完一天没了。 最近写了一个 CLI 工具 VulnClaw,把这个流程串起来了: 自然语言输入 → AI 理解意图 → MCP 工具链 → 全自动渗透 → 自动出报告。 GitHub 开源,MIT 协议,欢迎试用。
长城杯 2026 决赛 Shop 题 GLIBC 2.43 Heap 利用与 Tcache 劫持 先知技术社区 12 hours 4 minutes ago 本文复现了长城杯 2026 决赛 Shop 题目的解题过程,重点分析了 GLIBC 2.43 版本下堆结构体的逆向还原方法。文章详细阐述了通过伪造 Unsortedbin 泄露基址、利用 Tcache Perthread Struct 偏移缺陷劫持堆块指针以及栈迁移执行 ORW 的技术细节。该案例展
SGLang GGUF 投毒致 RCE 漏洞(CVE-2026-5760) 先知技术社区 12 hours 5 minutes ago 该漏洞存在于大模型推理引擎 SGLang 中(影响 v0.5.9 及以下版本)。其核心逻辑非常直接:SGLang 在处理 /v1/rerank 请求时,会读取 GGUF 模型文件中的 tokenizer.chat_template 字段,并将其放入一个无沙箱限制的 Jinja2 环境中进行渲染。