从网络安全工程师视角学习LLM提示词注入攻击&AI大模型“越狱 ” 先知技术社区 1 day ago 本篇文章前期主要是给师傅们介绍LLM提示词注入攻击&AI大模型“越狱”的相关知识点,后期主要是给师傅们拿本地大模型演示如何进行大模型提示词注入和“越狱”相关安全问题操作的。 这篇文章很大的弥补了网上很多文章只有理论,但是没有想过大模型提示词注入和“越狱”的实操了,也是很多师傅们问我说这个方向很空洞的一个原因。所以这次我带了很多案例,师傅们也是很容易看的懂的操作。
KiSystemCall64 系统调用及钩子技术介绍 先知技术社区 1 day 2 hours ago KiSystemCall64是Windows x64系统中的内核例程,作为用户态程序通过syscall指令进入内核态的统一入口。KiSystemCall64钩子技术的核心在于对 IA32_LSTAR MSR 寄存器的精密操控,通过替换系统调用入口点,实现对所有系统调用的统一拦截。
亿赛通 DecryptApplication 任意文件读取漏洞逆向代码审计 先知技术社区 3 days 16 hours ago 最近通过某平台,抱着学习的态度下载了这套系统的源代码,随即开始对任意文件读取漏洞进行了一番审计学习,从漏洞函数关键点出发,逆向追踪其传参过程,最后定位漏洞关键点,如有描述错误请指正。
Syzkaller内核模糊测试技术详解与实战 先知技术社区 3 days 16 hours ago 简介基本知识Syzkaller 是 Google 的安全研究人员开发并维护的开源内核 Fuzz 工具,目前主要由 dvyukov 维护。它是使用 Go 语言编写的,也有少部分 C 代码,具有部署快速、使用简便的特点,同时还支持多种操作系统如:Linux、Android、Windows、openbsd、darwin 等系统。不过它支持最全面的还是 Linux 系统。众所周知内核是通过系统调用进行交互
jndi +FactoryBase 实现高版本绕过 先知技术社区 3 days 16 hours ago 高版本的限制decodeObject加了一个if判断绕过方法目的就是能够成功的调用NamingManager.getObjectInstance办法就是Ref.GetFactoryClassLocation() 返回空,让 ref 对象的 classFactoryLocation 属性为空,这个属性表示引用所指向对象的对应 factory 名称,对于远程代码加载而言是 codebase,即远程代码
一文读懂Android APP抓包和反编译&frida脱壳&APP单/双向认证&Root隐藏绕过技巧 先知技术社区 4 days 15 hours ago 这篇文章主要是写Android APP抓包和反编译&frida脱壳&APP单/双向认证&Root隐藏绕过技巧相关的,总字数有一万字了。emmm之前学习安卓APP抓包,包括最近做APP的众测项目多,所以这里抽几天时间给师傅们分享下相关文章,因为网上这方面总结的文章很少,都是很多年前比较老的文章了,所以就想着分享一篇Android APP相关文章。
某edu的渗透测试 先知技术社区 4 days 15 hours ago 本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与文章作者无关。前言写的比较粗糙,希望师傅们多多指教。案例一开局就是一个统一身份认证,非常温馨的给我提示了登录规则直接事半功倍。简单的使用google语法来收集两个学号,账号是学号密码规则中的两个部分都已经透露了,就只差一个sfz直接使用魔法。成功找到了账号登录进去进行测,先找找这个鉴权平台有没有一些可以利用的信息。
CVE-2025-32023 Redis HyperLogLog 整数溢出漏洞深度研究报告 先知技术社区 4 days 16 hours ago CVE-2025-32023 Redis HyperLogLog 整数溢出漏洞深度研究报告