一题多解:结构相似 RSA 的参数回收与多路径收尾 先知技术社区 2 weeks ago 本文复盘了 CISCN 2022 东北赛区 math 题目,围绕同一组公开参数给出了主线解法与多条可替换的拓展路径,并把每条路径中的前提条件、筛选方式和实现细节都整理了一下
基于ART源码理解Android 虚拟机编译机制 先知技术社区 2 weeks ago Android ART虚拟机的编译能力是系统性能的核心支撑,其编译模块集中在art/compiler目录下,遵循“优化器+后端”的精简三段式架构,完美适配移动设备的性能与资源约束。在Android逆向层面,对Android编译时机的理解决定了是否可以进行更深层次的对抗。
PHPGurukul Online Course Registration SQL注入漏洞(CVE-2025-10663) 先知技术社区 2 weeks ago PHPGurukul Online Course Registration SQL注入漏洞(CVE-2025-10663)
AI阅卷能直接拿满分?从根本原理了解各种大模型注入攻击——从语义劫持到多模态攻击 先知技术社区 2 weeks ago 本文系统剖析提示词注入攻击原理、实战案例及防御体系,覆盖从基础越狱到多模态新型威胁的全链条风险应对。
IDA高级功能使用以及实战必备技巧 先知技术社区 2 weeks ago 全是干货,笔者在使用IDA的过程,总结了很多场景下的使用,以下内容来自笔者+互联网总结。有些文章我不记得从哪看了,但是感谢大佬的分享。
IDA-PRO-MCP 远程代码执行漏洞(CVE-2025-67117) 先知技术社区 2 weeks 1 day ago IDA-PRO-MCP是我经常用的一个工具,看爆漏洞了,于是来分析了一下,大家记得更新升级
银狐木马样本分析:基于TLS回调与动态加载的恶意行为解析 先知技术社区 2 weeks 1 day ago 本文对钓鱼邮件中的银狐木马样本进行动态与静态分析,揭示其通过TLS回调、内存解密、API动态加载等技术释放恶意载荷并建立持久化控制的过程。
WooCommerce Brevo Sendinblue 插件 CVE-2025-66128 授权缺失漏洞分析 先知技术社区 2 weeks 1 day ago 该漏洞由 Patchstack 于 2025 年 11 月 21 日保留,影响插件 4.0.49 及之前的所有版本,核心成因是访问控制安全级别配置不当,导致攻击者可绕过权限验证,未授权调用插件新闻订阅相关 REST API 接口,实现用户订阅状态篡改、非法订阅/退订等操作。
Keras 3 深度学习框架路径遍历漏洞分析 先知技术社区 2 weeks 1 day ago Keras 3.11.3 版本在提取 tar 归档文件时,其 `keras.utils.get_file()` 函数存在路径遍历漏洞
利用控制面板COM对象实现内网横向移动的新型DCOM攻击技术 先知技术社区 2 weeks 1 day ago 前言上一篇文章介绍了Impacket中dcomexec.py的工作原理,以及在Windows Server 2025中如何绕过Microsoft Defender Antivirus,本文会介绍一种新的和控制面板相关的COM对象,用于内网横向命令执行这个COM对象之前也被用于社工钓鱼和权限维持,本文会先介绍它在社工钓鱼中的应用,然后介绍它如何应用在内网横向命令执行,最后介绍如何检测以及阻止这类攻
表情符号攻击:LLM 安全防线的隐蔽威胁 先知技术社区 2 weeks 1 day ago 表情符号作为全球通用的视觉沟通语言,已深度融入数字交流场景。其 Unicode 标准化特性使其能被 LLM 解析为合法 token,但 LLM 对表情符号的语义理解存在天然缺陷 —— 既难以精准捕捉其文化语境差异,又容易被恶意构造的表情序列误导。这种特性让表情符号攻击具备极强的隐蔽性:攻击者通过将恶意指令与表情符号融合,可规避关键词过滤,诱导 LLM 生成暴力指导、恶意代码等违规内容。
CVE-2025-14929:Transformers脚本因未校验.pth文件致任意代码执行 先知技术社区 2 weeks 1 day ago CVE-2025-14929 的核心漏洞点在于 Transformers 相关脚本中使用 torch.load() 加载外部不可信 .pth 文件时,未进行任何安全校验,且默认启用 pickle 反序列化机制。
TensorFlow SparseToDense算子内存溢出漏洞 先知技术社区 2 weeks 1 day ago 本漏洞存在于TensorFlow框架的SparseToDense算子中,该算子核心功能是将稀疏张量转换为稠密张量。漏洞根源在于输入校验、形状构造、内存分配三个核心环节均缺失内存安全防护机制,攻击者或用户通过构造“格式合法但内存需求超大”的输入参数(如超大输出形状output_shape),可触发内存溢出(OOM),导致程序崩溃。