四维免杀:自修改代码、延迟执行、API混淆与反沙箱技术精解 先知技术社区 1 month 4 weeks ago 前言免杀技术正从单一特征隐藏向多维对抗演进。本文从自修改代码、延迟执行、API混淆与反沙箱四大核心技术,展示现代恶意软件如何通过环境感知、行为伪装、动态规避等策略绕过安全检测文中的原样本为无任何加密混淆的恶意代码一、反沙箱与反调试技术原理免杀中的反沙箱和 反调试技术,是恶意软件(如木马、勒索软件、APT 载荷)用来逃避安全分析、动态检测和自动化分析系统(如沙箱、EDR、调试器) 的关键手段。其核心
栈迁移简单总结 先知技术社区 1 month 4 weeks ago 最近几天把栈迁移的知识点重新整理了一下,下面是参考链接:https://www.bilibili.com/video/BV1np4y1d7pu/?spm_id_from=333.788.recommend_more_video.0https://www.yuque.com/cyberangel/rg9gdm/aooqgb简介目的:与输入函数搭配使用,实现任意地址写;变相增加溢出长度本质:将rbp/
ctfSolver源码解析:多智能体协同的AI驱动CTF自动化攻防系统 先知技术社区 1 month 4 weeks ago 深入剖析ctfSolver的Multi-Agent架构、LLM协同机制与可扩展工具链设计
CVE-2026-0863:n8n Python任务运行器沙箱逃逸RCE漏洞代码层面详细解析 先知技术社区 1 month 4 weeks ago 漏洞介绍通过字符串格式化和异常处理,攻击者可以绕过 n8n 的 Python 任务执行器沙箱限制,在底层操作系统中运行任意的、不受限制的 Python 代码。该漏洞可通过“代码块”功能被拥有基本权限的已验证用户利用,并可能导致运行在“内部”执行模式下的 n8n 实例被完全接管。如果实例运行在“外部”执行模式下(例如,使用 n8n 的官方 Docker 镜像),任意代码执行将发生在一个 Sideca
CVE-2026-22686:AI代理沙箱的完美逃逸 先知技术社区 1 month 4 weeks ago 漏洞来源一个满评分漏洞漏洞描述enclave-vm 是一个基于 Node.js 的 JavaScript 沙箱工具,专为运行 AI 代理代码设计,目标是:隔离不可信的用户代码,在受限环境中执行 JavaScript,防止恶意代码访问文件系统、网络等敏感资源。它使用了 Node.js 的 VM 模块 或类似的机制构建隔离环境,但依赖于 JavaScript 的原型链和对象继承机制。在 enclave
AI Agent工具调用链劫持:从上下文污染到持久化后门的系统化攻防 先知技术社区 1 month 4 weeks ago 攻击者不需要破解模型、不需要对抗训练,只需要找到上下文污染的入口,就能让Agent自己执行攻击。
vLLM高危远程代码执行漏洞分析(CVE-2025-62164) 先知技术社区 1 month 4 weeks ago 漏洞来源漏洞描述vLLM 是一个用于大型语言模型 (LLM) 的推理和服务引擎。在 0.10.2 到 0.11.1 版本之前,其补全 API 端点存在一个内存损坏漏洞,可能导致程序崩溃(拒绝服务攻击)甚至远程代码执行 (RCE)。该漏洞在处理用户提供的提示嵌入时,使用 `torch.load()` 加载序列化张量,但缺乏充分的验证。由于 PyTorch 2.8.0 引入的一项变更,稀疏张量完整性检
从随机波动到稳定产出:CTF自动化解题的候选调度与重试架构 先知技术社区 1 month 4 weeks ago 本文针对CTF自动化解题中大语言模型输出随机性问题,提出基于错误分类的失败重试调度器。调度器将失败分为schema fail、hallucination、tool fail三大类,通过状态机管理候选生成、验证、执行、重试的完整生命周期,结合并行候选生成与语义去重机制,将LLM的随机性转化为可预测、可验证的稳定产出。
Feast特征存储平台YAML反序列化远程代码执行漏洞分析 先知技术社区 1 month 4 weeks ago 对feast框架中由于yaml反序列化造成任意代码执行漏洞进行分析,同时针对Yaml反序列化,分析其在各个版本可能存在的更新以及绕过方式
Alibaba Nacos-spring-context XXE漏洞分析与利用场景 先知技术社区 1 month 4 weeks ago Nacos-spring-context 2.1.1及之前版本存在XXE漏洞,因DocumentBuilderFactory未禁用外部实体导致远程文件读取与SSRF。
CVE-2025-51482:Letta AI 组件代码注入导致远程命令执行漏洞详细分析 先知技术社区 1 month 4 weeks ago 漏洞来源影响版本Letta 0.7.12漏洞描述letta-ai Letta 0.7.12 中的 letta.server.rest_api.routers.v1.tools.run_tool_from_source 存在远程代码执行漏洞,允许远程攻击者通过精心构造的有效载荷向 /v1/tools/run 端点执行任意 Python 代码和系统命令,从而绕过预期的沙箱限制。漏洞成因位于 /v1/t
vLLM pickle反序列化漏洞详细分析 先知技术社区 1 month 4 weeks ago 漏洞描述CVE-2025-47277 是 vLLM 项目中的一个 远程代码执行(RCE)漏洞,源于其使用PyNcclPipe模块时,未经验证地反序列化来自网络的数据,攻击者可通过构造恶意 pickle 数据包,在服务器端执行任意代码。该漏洞严重性等级为 Critical。影响范围条件说明影响版本vLLM >= 0.6.5 且 < 0.8.5影响模块VLLMEngineV0引擎中启用的P