AI 安全攻防实战:从对抗攻击到隐私泄露 先知技术社区 8 hours 56 minutes ago 本文聚焦于深度神经网络的全生命周期安全,系统性地剖析了人工智能模型在推理、训练及隐私保护三大环节面临的威胁。文章首先从理论层面定义了攻击面,随后结合经典例题,深入阐述了对抗样本的扰动生成机理、数据投毒的后门植入逻辑以及梯度泄露的隐私复原数学原理
从2026数字中国创新大赛数字安全赛道 网络安全 决赛 Bridge题目 入门鸿蒙逆向 先知技术社区 8 hours 56 minutes ago ``0解鸿蒙逆向题`` 对于一个没有系统接触过鸿蒙逆向的小白,在线下比赛中做出来确实比较困难,这篇文章从鸿蒙小白的角度 探讨 鸿蒙hap包逆向的完整流程及重点难点 随着HarmonyOS NEXT在2024年底正式商用,纯鸿蒙应用的数量在过去一年多迅速增长,安全研究领域对鸿蒙逆向的需求也随之而来。与Android生态成熟的逆向工具链相比,鸿蒙逆向目前仍处于早期阶段,公开的分析资
copy failed 原理详解 先知技术社区 9 hours 6 minutes ago Copy Fail (CVE-2026-31431) 是 Linux 内核身份验证加密模块中的一个逻辑错误。它允许**非特权用户向任意可读文件的页缓存中写入 4 字节的任意数据,并且支持多次写入**
谁在用你的带宽赚钱?揭秘你的住宅网络是如何沦为代理节点的 先知技术社区 9 hours 12 minutes ago FlixVision APK 应用。表面上以免费观看电影、电视节目为噱头吸引用户安装,背地里却悄悄占用用户宽带资源,私自搭建隐蔽的网络代理通道。
2025ciscn决赛ez_orw 先知技术社区 10 hours 6 minutes ago 这个题目考了花指令,魔改rc4,protobuf,纯字符shellcode,考的很多,这里借此简单的总结一下各个部分
php8 首个 bypass disable function漏洞 先知技术社区 10 hours 17 minutes ago php8 首个 bypass disable function漏洞,已武器化为蚁剑插件
基于ptrace与/proc/mem的Linux无文件进程注入:攻击实现与内存取证检测 先知技术社区 10 hours 19 minutes ago 如何在不向磁盘写入任何文件的前提下,将payload注入到一个已有的合法进程中长期驻留? 这不是一个新问题。Windows平台上的进程注入技术(CreateRemoteThread、APC Injection、Process Hollowing)已经被研究得相当充分,MITRE ATT&CK的T1055条目下列出了十余种子技术。但Linux侧的讨论往往停留在LD_PRELOAD这类启动时劫持手段,
软件系统安全赛2026分区赛 Web NodeJs 先知技术社区 11 hours 9 minutes ago 该文章介绍了一道 Node.js CTF 题目的解题思路:攻击者首先利用 /changepassword 接口的 merge() 函数原型链污染漏洞,注入 isAdmin: true 提权为管理员;随后通过 CVE-2026-22709 绕过 vm2 沙箱执行任意命令;最后利用 root 权限的 /backup.sh 定时脚本,将 /flag 内容写入静态目录实现读取。核心链:原型污染提权 → v
interactive-process-mcp:让 AI Agent 拥有交互式终端能力 先知技术社区 11 hours 12 minutes ago 当我们在终端里工作时,大量操作本质上是多轮交互的过程——SSH 登录服务器需要先输入密码,再执行命令;Python REPL 中逐行调试代码,每一步都依赖上一步的结果;交互式安装程序不时弹出 [Y/n] 提示等待回应。这些场景对人类来说稀松平常,但对于 AI Agent 而言却是一道难题:它们原生只能执行一次性命令,运行完毕立刻返回结果,无法在多个对话轮次中持续地读写同一个进程。 intera
我做了一个用自然语言挖漏洞的 AI 渗透工具:VulnClaw 先知技术社区 11 hours 15 minutes ago 记得以前做渗透,信息收集要开一堆工具,漏洞利用要自己找 POC,报告写完一天没了。 最近写了一个 CLI 工具 VulnClaw,把这个流程串起来了: 自然语言输入 → AI 理解意图 → MCP 工具链 → 全自动渗透 → 自动出报告。 GitHub 开源,MIT 协议,欢迎试用。
长城杯 2026 决赛 Shop 题 GLIBC 2.43 Heap 利用与 Tcache 劫持 先知技术社区 11 hours 16 minutes ago 本文复现了长城杯 2026 决赛 Shop 题目的解题过程,重点分析了 GLIBC 2.43 版本下堆结构体的逆向还原方法。文章详细阐述了通过伪造 Unsortedbin 泄露基址、利用 Tcache Perthread Struct 偏移缺陷劫持堆块指针以及栈迁移执行 ORW 的技术细节。该案例展
SGLang GGUF 投毒致 RCE 漏洞(CVE-2026-5760) 先知技术社区 11 hours 16 minutes ago 该漏洞存在于大模型推理引擎 SGLang 中(影响 v0.5.9 及以下版本)。其核心逻辑非常直接:SGLang 在处理 /v1/rerank 请求时,会读取 GGUF 模型文件中的 tokenizer.chat_template 字段,并将其放入一个无沙箱限制的 Jinja2 环境中进行渲染。