AI幻觉套路深:别被“控服大神”骗了 先知技术社区 4 hours 2 minutes ago 随着大语言模型的普及,AI幻觉现象逐渐引起关注。AI幻觉是指模型生成的内容看似真实,但并未经过实际执行,常见于命令行输出和系统信息等场景,可能误导用户。本文通过分析小红书和KIMI的案例,探讨了AI幻觉的成因与风险,并提出辨别方法。文章还区分了大模型绕过和AI幻觉的区别,并提出了增强透明度、输入审查和模型训练等防范策略,以提高AI系统的可信度与安全性。
用友NC Portal端MtAppTimeLineAction接口存在SQL注入 先知技术社区 10 hours 52 minutes ago 一、漏洞简介NC系统MtAppTimeLineAction接口存在SQL注入漏洞,攻击者未经授权可以访问数据库中的数据,从而盗取用户数据,造成用户信息泄露。二、影响版本NC6.5三、漏洞原理分析漏洞位于 MtAppTimeLineAction接口处,文件路径为nc\bs\oa\oamt\action\MtAppTimeLineAction.class关键代码:调用queryMeetingApply
用友 NC 任意文件读取漏洞分析 先知技术社区 10 hours 52 minutes ago 一、漏洞简介用友NC系统download方法存在任意文件读取漏洞,攻击者可获取敏感信息。二、影响版本用友NC6.5三、漏洞原理分析漏洞位于CourseWareAction接口处,在包名称为hrss的目录下漏洞代码如下关键代码在下面关键漏洞代码: String strSrcDir = CodeGenUtils.buildFileURL(RuntimeEnv.getInstance().getNCHo
jndi +JavaBeanObjectFactory 实现高版本绕过 先知技术社区 10 hours 52 minutes ago 低版本注入先来复习一下jndi注入rmi先准备一个恶意类编译成class本地起一个python服务服务端代码:绑定恶意class文件客户端代码:先运行服务端代码,再允许客户端接下来分析漏洞从RegistryContext.lookup方法开始跟继续跟decodeObject继续跟getObjectInstance方法跟进这个方法 此处clas = helper.loadClass(factoryN
Silent Lynx APT组织针对中国—中亚峰会的网络间谍活动深度剖析 先知技术社区 10 hours 53 minutes ago China-Central Asia SummitProject.rar样本、GoBuster7777仓库溯源
jndi +FactoryBase 实现高版本绕过 先知技术社区 10 hours 53 minutes ago 高版本的限制decodeObject加了一个if判断绕过方法目的就是能够成功的调用NamingManager.getObjectInstance办法就是Ref.GetFactoryClassLocation() 返回空,让 ref 对象的 classFactoryLocation 属性为空,这个属性表示引用所指向对象的对应 factory 名称,对于远程代码加载而言是 codebase,即远程代码
2025 强网杯S9 pwn - bph 复盘详解:一个任意地址写00到RCE的新技巧 先知技术社区 10 hours 53 minutes ago pwn的技巧都跟魔法一样,一瞬间,发生了很多事情,如果不了解原理,那真的很难理解了,这里和大家分享一下 强网杯S9 pwn-bph题目的魔法般的技巧(内含glibc-2.39源码&反汇编进行辅助讲解)
Windows剪贴板历史记录逆向分析与数据提取技术研究 先知技术社区 10 hours 54 minutes ago 本文通过逆向分析Windows剪贴板机制,探索从内存中提取剪贴板历史数据的方法,并实现跨版本数据获取。
前端加密的分析与突破 先知技术社区 10 hours 55 minutes ago 前言在现如今的互联网生态中,前端技术早已超越了简单的页面展示与用户交互,演变为一场复杂而精密的“攻防博弈”。随着数据价值的日益凸显,各大平台为了保护自身核心资源、防止自动化爬虫和恶意请求,纷纷在前端布下层层防护:从动态生成的加密参数、时间戳签名,到复杂的代码混淆(obfuscation)、环境校验乃至行为分析,安全策略不断升级,手段愈发隐蔽。面对这些精心设计的障碍,前端逆向工程成为理解系统逻辑、实
一文读懂Android APP抓包和反编译&frida脱壳&APP单/双向认证&Root隐藏绕过技巧 先知技术社区 10 hours 55 minutes ago 这篇文章主要是写Android APP抓包和反编译&frida脱壳&APP单/双向认证&Root隐藏绕过技巧相关的,总字数有一万字了。emmm之前学习安卓APP抓包,包括最近做APP的众测项目多,所以这里抽几天时间给师傅们分享下相关文章,因为网上这方面总结的文章很少,都是很多年前比较老的文章了,所以就想着分享一篇Android APP相关文章。
基于Triton与AI的OLLVM混淆算法逆向分析(hacklu-2021-ollvm分析) 先知技术社区 10 hours 56 minutes ago 借助Triton符号执行提取AST,结合AI数学化简,还原OLLVM混淆的哈希算法。