利用数据流“清洗”大模型漏洞检测:LLMSAN 技术解析 先知技术社区 1 month 1 week ago 该研究针对大语言模型(LLM)在代码漏洞检测中容易产生误报的"幻觉"问题,提出了一种新的去伪技术:通过让LLM生成数据流路径并将其分解为基本属性进行验证,从而筛除虚假漏洞报告。实验显示该方法在合成基准上达到91%精确率和74%召回率,相比未处理提升22%精确率,在真实Android恶意软件检测中也优于工业级分析器。
AI编程助手的上下文毒化技术深度解析与实战复现 先知技术社区 1 month 1 week ago 0.前言AI编程助手(如GitHub Copilot、Amazon CodeWhisperer等)作为基于LLM的核心生产力工具,正在改变软件开发范式。然而,其依赖的“上下文学习”机制——即模型根据对话上下文中的示例或指令动态调整输出,而无需重新训练——暴露出一个致命的安全漏洞:上下文毒化。这是一种新兴的高级攻击向量,攻击者通过向模型的对话上下文(而非训练数据)注入精心构造的恶意信息,诱导模型在特
React 服务器组件原型链漏洞(CVE-2025-55182) 先知技术社区 1 month 1 week ago 漏洞描述在React Server Components版本19.0.0、19.1.0、19.1.1和19.20中存在一个预认证远程代码执行漏洞,包括以下包:react-server-dom-parcel、react-server-dom-turbopack和react-serverdom-webpack。漏洞代码不安全地从HTTP请求到Server Function端点的负载中反序列化环境搭建h
满分漏洞?react2shell?核弹?CVE-2025-55182 先知技术社区 1 month 1 week ago 今天一大早发现react的一个漏洞被刷屏了,并且各大cert纷纷跟进预警,于是也进入应急状态跟进,但是根据现在的分析发现,好像又是一起雷声大雨点小的漏洞。
小智ESP32管理平台代码审计分析 先知技术社区 1 month 1 week ago 本文对Xiaozhi ESP32 Java服务端进行代码审计,发现存在鉴权绕过、未授权访问、JWT密钥硬编码及任意文件上传等高危漏洞。
QLCoder:LLM增长的CodeQL Agent框架 先知技术社区 1 month 1 week ago 本文将介绍一个基于大模型代理的框架QLCODER,能直接从CVE元数据中自动合成CodeQL查询,解决了“漏洞描述→检测规则”的自动化转换难题。 相信众多甲方安全的同学都在探索这条路线,希望本文能够给一些启发
从启动到脱壳:深入 Android 应用加固与 DEX 透明加载原理 先知技术社区 1 month 1 week ago 引言在 Android 应用安全领域,“加固”是保护应用代码免遭逆向分析和篡改的重要手段。而想要真正理解加固技术,需必须深入 Android 系统的底层运行机制——尤其是应用从点击图标到 Application 初始化的完整启动流程。本文将从 Android 应用的启动过程入手,逐步剖析 Zygote、ActivityManagerService、ActivityThread 以及 LoadedA
银狐木马留痕分析 (一)文件痕迹 先知技术社区 1 month 1 week ago 银狐,又名Winos 或 ValleyRAT。流传范围最广的是Winos4.0版本,本文对其在受害主机留下的文件相关痕迹进行分析总结,提取出关键信息以便后续的溯源分析,并给一键dump脚本,便捷提取出所有留下的蛛丝马迹。
深度解析:Spring MVC代码审计实战 先知技术社区 1 month 1 week ago 前言现在绝大多数的新项目都是基于Spring Boot的Spring MVC实现,这里也主要以Spring MVC框架展开讲解。在Spring3.0版本,引入了Java注解,我们只需要使用Spring MVC注解就可以轻松完成Spring MVC的配置了。下面介绍一下Spring 注解配置Spring Controller 类级别注解1. @Controller作用:标识一个类为 Spring M
AI安全的“源头之患”:数据投毒漏洞的深度解析与防御之道 先知技术社区 1 month 1 week ago 人工智能技术的迅猛发展,使其深度渗透到医疗诊断、自动驾驶、金融风控等关键领域,成为驱动社会变革的核心力量。然而,AI系统的“智能”源于对海量训练数据的学习,数据的质量直接决定了模型的可靠性。在众多AI安全漏洞中,数据投毒以其“源头污染”的特性,成为威胁AI系统安全的隐形杀手——攻击者通过篡改训练数据,即可实现对模型行为的长期操控,其危害具有隐蔽性、持续性和破坏性等特点。本文将从数据投毒的技术原理、
记一次从容器到域控得渗透过程 先知技术社区 1 month 1 week ago 主要攻击链路: 信息泄露->CVE-2025-2945 ssh横向->隧道搭建 NFS no_root_squash漏洞->docker ca 接管 ldap 配置篡改 -> Responder 进行ldap投毒 域凭证捕获 -> gMSA 密码检索 AD CS 滥用 -> 证书身份冒充 域管理员
Apache Causeway (CVE-2025-64408) 反序列化远程代码执行漏洞分析 先知技术社区 1 month 1 week ago Apache Causeway 是 Apache 基金会开源的 Java 企业级领域建模框架,基于 Spring Boot 架构,能够为实体类、领域服务和 ViewModel 自动生成 Web 界面与 API 接口,广泛应用于企业级管理系统的构建。 在受影响的版本中,框架在处理 ViewModel 的书签(bookmark)与 URL 片段时存在严重的安全缺陷:**系统将客户端可控的内容直接作为
GeoServer GetMap XXE注入漏洞分析(CVE-2025-58360) 先知技术社区 1 month 2 weeks ago 1、前言最不想看的一个产品就是GeoServer,这次就做初步的分析吧,它还是比较好理解的。GeoServer是一款开源的地理数据服务器,用于共享、编辑和发布地理空间数据,支持多种标准地图服务协议。(阿里云的图没找到,将就一下)版本信息如下:2、整体架构标准的采用模块化研发我们长话短说,根据漏洞的描述和修复的点来说一下它的部分架构,它是如何解析我们的url的,怎么获取,又怎么分发下去的,又是如何触
Fastjson2 RCE 深度剖析:从黑名单绕过到双代理链利用 先知技术社区 1 month 2 weeks ago 前言本文深入剖析 Fastjson2 ≤2.0.26 的序列化触发机制,并重点揭秘在 ≥2.0.27 版本下如何巧妙利用 Spring AOP 代理(JdkDynamicAopProxy) 与 ObjectFactoryDelegatingInvocationHandler 双重动态代理链,绕过黑名单限制,实现稳定 RCE 环境搭建Fastjson2<=2.0.26在tostring打个断点