AI时代的EICAR病毒:用魔术字符串瘫痪Claude的攻防实验 先知技术社区 16 hours 5 minutes ago 可用于触发Claude模型拒绝响应的字符串、png图片、docx文档、pdf文档、IDA伪代码、恶意脚本等
CrewAI FileWriterTool + PickleHandler 组合漏洞链 RCE 漏洞分析 先知技术社区 16 hours 24 minutes ago CrewAI FileWriterTool + PickleHandler 组合漏洞链 RCE 漏洞分析
【提示词注入】AI 安全护栏场景下的绕过实战 先知技术社区 17 hours 6 minutes ago AI 安全护栏并非绝对安全,其本质仍是一个判别系统。在复杂真实场景中,攻击者可以通过构造特定输入或诱导输出,使模型行为偏离设计预期,从而形成潜在绕过风险。
AI 下红队安全工具开发及对接(大模型+MCP)实践 先知技术社区 17 hours 7 minutes ago 本文主要是讲 AI 时代下的红队安全工具的开发,以及如何把安全工具接到大语言模型里。涉及到 MCP 客户端的结合,分布式的 MSF 的命令的执行,如何独立的 session 管理,代码优化的思路及调试等内容。以红队安全工具开发的细节处理为初始点,让初学者也能玩转 MCP。
Cybersecurity AI vulnerable to command Injection(CVE-2026-25130)漏洞分析 先知技术社区 17 hours 14 minutes ago Cybersecurity AI vulnerable to command Injection(CVE-2026-25130)漏洞分析漏洞描述CAI(网络安全 AI)框架的函数工具中存在多个参数注入漏洞。用户控制的输入通过子进程直接传递给壳层命令 subprocess.Popen() 的 shell=True,允许攻击者在主机系统上执行任意命令。这个漏洞实际利用起来比较鸡肋,感觉更多的是考虑间接
CVE-2026-25130:CAI AI框架命令注入漏洞精解 先知技术社区 17 hours 20 minutes ago 漏洞描述CAI 是一个人工智能安全的框架。在包括0.5.10版本及之前的版本中,CAI 框架的函数工具中包含多个参数注入漏洞。用户控制的输入通过“subprocess”直接传递给shell命令。Popen()' 带有 'shell=True',允许攻击者在主机系统上执行任意命令漏洞影响评分:9.7版本:<=0.5.10漏洞分析攻击者创建一个看似正常的网络安全博客页面,将恶意指令隐藏在HTM
Orval MSW Route Path Injection 漏洞挖掘 先知技术社区 17 hours 21 minutes ago Orval MSW Route Path Injection 漏洞挖掘
LilacCTF2026 Writeup 先知技术社区 17 hours 22 minutes ago 本届 LilacCTF 2026由XCTF联赛的合作单位哈尔滨工业大学 Lilac 战队组织,由赛宁网安提供技术支持。作为第十届XCTF国际联赛的分站赛,本次比赛将采用在线网络安全夺旗挑战赛的形式,面向全球开放
深入学习PE文件结构系列(上) 先知技术社区 18 hours 2 minutes ago 0x1 前言Windows终端攻防越深入学习越发现基础的重要性,之前只是零散的学习Windows PE知识,趁着现在工作之余还有时间精力,准备系统的学习下Windows PE,本篇文章是Windows PE的上篇,包含Windows PE中的DOS头、DOS存根、Rich头、PE文件签名、PE文件头、PE可选头、数据目录、节、节头,下篇中会包含导入表、重定位表、以及用C++实现一个Windows
深入学习PE文件结构系列(下) 先知技术社区 18 hours 2 minutes ago 0x1 前言本篇文章是Windows PE学习的下篇,讲述Windows PE中的导入、重定位,以及用C++实现一个PE Parser,PE导入主要分为三部分:导入目录表(Import Directory Table)、导入查询表(Import Lookup Table)、导入地址表(Import Address Table),这三部分都位于.idata(导入数据节)中,然后会讲述PE重定位是什么
TheHackersLabs Ipeuveseis 专家级靶机全链路渗透实录 先知技术社区 18 hours 2 minutes ago ipeuveseis 是一台极具挑战性的 Expert 级靶机。它彻底抛弃了传统的 IPv4 网络协议栈,构建了一个完全基于 IPv6 链路本地地址与组播协议 的渗透场景。在该环境中,常规的自动化扫描工具将大面积失效,迫使渗透者必须回归网络协议底层,通过精确的地址计算与多层跳板(Pivoting)来实现最终的宿主机逃逸。
CVE-2026-1470:n8n 原型链沙箱逃逸RCE后端调用链精解 先知技术社区 18 hours 8 minutes ago 漏洞简介n8n 在其工作流表达式评估系统中存在一个关键的远程代码执行(RCE)漏洞。经过认证的用户在工作流配置过程中提供的表达式,可以在与底层运行时隔离不足的执行上下文中进行评估。 经过认证的攻击者可能会滥用这种行为,以n8n进程的权限执行任意代码。成功的利用可能导致受影响实例的全面入侵,包括未经授权访问敏感数据、修改工作流程以及系统级作的执行。漏洞影响评分:9.9版本:<1.123.17,
Unity游戏逆向进阶 - IL2CPP逆向技术详解 先知技术社区 18 hours 19 minutes ago 随着 Unity 引擎的发展和游戏安全需求的提升,越来越多的 Unity 游戏开始采用 IL2CPP 打包方式。IL2CPP(Intermediate Language to C++)是 Unity 从 2014 年开始引入的一项技术,它将 C# 的中间语言(IL)代码转化为 C++ 代码,然后再编译成机器码,从而大大提高了代码的安全性和运行性能。相比 Mono 打包方式,IL2CPP 打包的游戏