作者:Xiang Li, Yueci Su, Jiahao Liu, Zhiwei Lin, Yuebing Hou, Peiming Gao, Yuanchao Zhang 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2509.00882v1 摘要 传统漏洞检测方法严重依赖预定义规则匹配,往往无法精准捕捉漏洞。随着大型语言模型(LLMs)的兴起...
作者:Saad Ullah, Praneeth, Wenbo Guo, Amanda Burnett, Hammond Pearce, Christopher Kruegel, Giovanni Vigna, Gianluca Stringhini 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2509.01835v1 摘要 高质量的实际漏洞及其对...
作者:Ailing Yu, Lan Yao, Jingnan Liu, Zhe Chen, Jiajun Yin, Yuan Wang, Xinhao Liao, Zhiling Ye, Ji Li, Yun Yue, Hansong Xiao, Hualei Zhou, Chunxiao Guo, Peng Wei, Jinjie Gu 译者:知道创宇404实验室翻译组 原文链接:http...
作者:Kyler Katz, Sara Moshtari, Ibrahim Mujhid, Mehdi Mirakhorli, Derek Garcia 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.19472v1 摘要 背景 :敏感信息泄露(SIEx)漏洞(CWE-200)是软件系统中一个持续存在且未得到充分解决的威胁,常常导致严重的安...
作者:Amine Lbath, Massih-Reza Amini, Aurelien Delaitre, Vadim Okun 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.20866v1 摘要 软件系统复杂度的不断提升以及网络攻击手段的日益精密,凸显了高效自动化漏洞检测与修复系统的关键需求。静态程序分析等传统方法在可扩展性、适应性以及...
作者:Qiming Guo, Jinwen Tang, Xingran Huang 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.17674v1 摘要 我们介绍了广告嵌入攻击(AEA),这是一种针对大型语言模型(LLM)和人工智能代理的新安全威胁,它会秘密地将促销或恶意内容注入模型输出和人工智能代理中。AEA通过两个低成本的途径进行:(i...
作者:Zhiqiang Wang, Yichao Gao, Yanting Wang, Suyuan Liu, Haifeng Sun, Haoran Cheng, Guanquan Shi, Haohua Du, Xiangyang Li 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.14925v1 摘要 通过为LLM(大型语言模型)代...
作者:Peter Belcak, Greg Heinrich, Shizhe Diao, Yonggan Fu, Xin Dong, Saurav Muralidharan, Yingyan Celine Lin, Pavlo Molchanov 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2506.02153v1 摘要 大型语言模型(LLMs)...
作者:知道创宇404实验室 日期:2025年8月25日 最近在研究 AiPy 应用的过程中,注意到已有研究利用大型语言模型(LLM)结合 IDA Pro MCP 实现软件破解[1]。因此,本研究尝试探索将 AiPy 与 IDA Pro 相结合,以评估其在软件分析与破解任务中的可行性与效果。 AiPy 结合IDA Pro 首先,需要解决的问题是如何通过 AiPy 调用 IDA。第一种方法是...
作者:tgr 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/18_md#article 0. 引言 \ | \_ \ \____ | \_ \_________ | \_ \_____ ____ \ \_ / \ ~\_ \___ ...
作者:uty 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/17_md#article 1. 引言 CPU 后门的概念既引人入胜又颇具争议。尽管其存在性常常被争论,但很难相信主要的 CPU 厂商(如英特尔、AMD、ARM 和 IBM)或某些机构从未考虑过它们。一个有效的 CPU 后门必须是不可检测且致命的,仅在万不得已时用于突破最安全的...
作者:Jon Gaines 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/16_md#article 0. 引言 路侧单元(Roadside Units, RSUs)在车联网(Vehicle-to-Everything, V2X)通信中扮演着关键角色,可引导自动驾驶车辆、管理交通流量,甚至为行人提供协助。然而,这些设备通常安装在公共区域...
作者:Jex Amro 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/15_md#article 0 - 引言 想象一个由数据流而非代码覆盖率驱动的模糊测试器。它跟随从源头到 sink 的输入定义-使用链,在每个步骤强制执行约束,并且只关注控制数据传播的精确、有序的底层操作。它不采用盲目的随机性,而是采用由符号推理和高层语义上下文引导的...
作者:Peter Honeyman 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/14_md#article 0 - 摘要 一群学术黑客如何发现一个广泛部署的智能卡支付协议中的漏洞,将其保密(直到现在!),并将所学转化为派对、论文、会议和高级学位。 1 - 引言 那是1998年。我刚担任密歇根大学信息技术整合中心(CITI)的主任,这是...
作者:Jakob Bleier & Martina Lindorfer 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/13_md#article 0 - 一点背景 港口上方的天空,颜色像一部陷入启动循环的手机。 距离《Similarities for Fun and Profit》(又名Elsim)2012年4月发表已经过去13...
作者:Yoav Shifman, Yahav Rahom 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/12_md#article 0 引言 你是否曾遇到这样的情况:栈上有一个不错的BOF(缓冲区溢出漏洞),但发现ASLR(地址空间布局随机化)已开启时却感到失望?前几天,我就遇到了完全相同的情况。本文将介绍如何将你那基于ret2li...
作者:Simon Scannell, Pedro Gallegos, Jasiel Spelman 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/11_md#article 0 - 引言 我们在文件同步工具 Rsync [1] 中发现了可靠可利用的内存损坏和路径遍历问题。内存损坏漏洞允许未经身份验证的攻击者在公共 Rsync 服务器上可...
作者:Thomas Rinsma 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/10_md#article 0 - 引言 这是一个关于打破可能并未被设计、但许多人认为存在的安全边界的完整故事。我们将以一种非预期的方式使用一些奇特的 JavaScript 特性,帮助我们从一个“沙箱”中逃脱,最终从一个隔离的 WebAssembly 模块中...
作者:dukpt 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/8_md#article 0 - 开场白 这篇文章最初是在四年前写的。嗯,大约80%的内容是那时候完成的。我一直没有抽出时间来完成它,所以它一直未被发表。当我辞去工作并开始新的尝试时,我终于找到了完成它的动力(或者时间)。我希望这段时间的等待没有削弱你对这篇文章的兴趣,并且...
作者:Karol Mazurek 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/9_md#article 0 - 引言 IOKit 是 macOS 用于用户空间与内核之间通信的核心框架,提供了众多驱动程序接口。尽管苹果公司一直在努力增强平台的安全性,但 IOKit 仍然是漏洞的常见来源。确定哪些方法可以从用户空间访问是该领域漏洞研究的第...
作者:Saber, cyb0rg 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/7_md#article 0. 引言 本文分析了一个APT(高级持续性威胁)工作站的数据转储。特别是从一个积极针对韩国和台湾组织的威胁行为者的工作站中检索到的数据和源代码。 我们相信这是朝鲜“Kimsuky”组织的一名成员[#14]。 “Kimsuky是一...
作者:mr_me 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/6_md#article 0. Journey 在对源代码进行多次长时间审计的过程中,一款安全设备引起了我的注意。它运行着一些过时的、糟糕的 PHP 代码,让我想起了那些……嗯,算了。 这款设备曾多次被审计,这吸引了我,因为我个人喜欢在复杂的网络环境中寻找漏洞的挑战。这意味...
作者:Orange Tsai 译者:知道创宇404实验室翻译组 原文链接:https://phrack.org/issues/72/5_md#article 序言 我们一生都在扮演不同的角色。我很幸运早早发现了我的热情所在——更幸运的是,还能靠它谋生。在成为全职黑客之前,我也是一个制造麻烦的脚本小子,一个渴望更大刺激的年轻人,以及追逐更高赏金的漏洞猎人。而现在,我终于可以自豪地称自己为“黑客...
作者:Xiang Long,Yingjie Xia,Xiyuan Chen,Li Kuang 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.13092v2 摘要 在早期设计阶段及时检测硬件漏洞对于降低修复成本至关重要。现有的早期检测技术通常需要专门的安全专业知识,限制了它们的可用性。近期的研究探索了使用大型语言模型(LLMs)进行Veri...
作者:MANISHA RAMCHARAN PRAJAPATI, SATYAM SINGH 原文链接:https://www.zscaler.com/blogs/security-research/supply-chain-risk-python-termncolor-and-colorinal-explained 引言 Zscaler ThreatLabz 持续监控我们的 Python 扫描...
作者:Yuhan Zhi,Longtian Wang,Xiaofei Xie,Chao Shen,Qiang Hu,Xiaohong Guan 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.05681v1 摘要 主动学习(AL)作为一种代表性的标签高效学习范式,已在资源受限场景中得到广泛应用。AL的成功归功于获取函数,这些函数旨在识别出最...
作者:Shuang Liang, Zhihao Xu, Jialing Tao, Hui Xue, Xiting Wang 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.09201v1 摘要 尽管进行了大量的对齐工作,大型视觉语言模型(LVLMs)仍然容易受到越狱攻击,存在严重的安全隐患。尽管最近的检测工作转向了内部表示,因为它们包含丰富...
作者:Hammad Atta, Muhammad Zeeshan Baig, Yasir Mehmood, Nadeem Shahzad, Ken Huang, Muhammad Aziz Ul Haq, Muhammad Awais, Kamal Ahmed, Anthony Green, Edward Lee 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.or...
作者:Iyiola E. Olatunji, Franziska Boenisch, Jing Xu, Adam Dziedzic 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.04894v1 摘要 大型语言模型 (LLMs) 越来越多地与图结构数据集成,用于执行像节点分类这样的任务,这一领域传统上主要由图神经网络 (GNNs) 占据。尽...
作者:Xinqi Lyu, Yihao Liu, Yanjie Li, Bin Xiao 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.03696v1 摘要 文本到图像(T2I)模型已在各种应用中广泛采用。尽管取得了成功,但T2I模型的潜在滥用会带来生成不适宜公开内容(NSFW)的重大风险。为了研究T2I模型的脆弱性,本文深入探讨了对抗攻...
作者:Borui Li, Li Yan, Jianmin Liu 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2508.04265v1 摘要 联邦学习(FL)能够在分散的数据上进行协作式模型训练,但仍然容易受到梯度泄露攻击,这些攻击可以重构敏感的用户信息。现有的防御机制,如差分隐私(DP)和同态加密(HE),通常会在隐私、模型效用和系统开销之间引...
作者:Hiroaki Hara, Mark Lim 原文链接:https://unit42.paloaltonetworks.com/ak47-activity-linked-to-sharepoint-vulnerabilities/ 概要 Unit 42观察到微软关于ToolShell活动(影响SharePoint漏洞的利用链)的报告与我们单独追踪的活动之间存在显著重叠。我们追踪的活动代...
作者:Tian Dong, Yan Meng, Shaofeng Li, Guoxing Chen, Zhen Liu, Haojin Zhu 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2507.16372v1 摘要 大型语言模型(LLMs)越来越多地融入日常生活中,但它们引发了重大的隐私和安全问题。近期的研究提出了协作推理,将早期层推理外包以...
作者:Sree Bhargavi Balija, Raghu Bala, Rekha Singal, Ramesh Raskar, Erfan Darzi, Thomas Hardjono,Ken Huang 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2507.07901v3 摘要 人工智能代理生态系统的碎片化已经对互操作性、信任和经济协调产生...
作者:Gauri Sharma,Vidhi Kulkarni,Miles King,Ken Huang 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2507.21146v1 摘要 随着人工智能系统的发展,越来越多的系统采用多智能体架构,智能体之间通过协作、共享信息和任务委派来实现目标。这种连接性虽然强大,但也引入了新的安全风险。其中一种风险是级联...
译者:知道创宇404实验室翻译组 原文链接:https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-212a 摘要 网络安全和基础设施安全局(CISA)和美国海岸警卫队(USCG)发布这份网络安全通告,旨在介绍 CISA 和 USCG 最近一次狩猎行动的发现结果。发布此通告的目的是突出识别出的网络安全问题,以便告知其他组织...
作者:知道创宇404实验室 一、什么是银狐木马 银狐木马作为国内流行的一类远控木马,近期攻击态势持续升温。腾讯安全威胁情报中心发布报告《银狐情报共享第2期|银狐武器库更新,加装RootKit实现多重隐身》[1] ,揭示了银狐通过伪装成办公软件安装包进行水坑攻击的策略。 本文以报告中提及的一个钓鱼网站为起点,借助 ZoomEye[2] 平台开展恶意基础设施的拓线分析,旨在还原攻击者的行为习...
作者:Boheng Li, Junjie Wang, Yiming Li, Zhiyang Hu, Leyi Qi, Jianshuo Dong, Run Wang, Han Qiu, Zhan Qin, Tianwei Zhang 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2507.16329v1 摘要 尽管集成了安全对齐和外部过滤器,文...
作者:Rui Guo, Avinash Ayalasomayajula, Henian Li, Jingbo Zhou, Sujan Kumar Saha, Farimah Farahmandi 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2507.16203v1 摘要 使用SystemVerilog断言(SVA)进行验证是检测电路设计漏洞的最流...
作者:Alex Cloud, Minh Le, James Chua, Jan Betley, Anna Sztyber-Betley, Jacob Hilton, Samuel Marks, Owain Evans 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2507.14805v1 摘要 我们研究了一种名为“隐匿学习”的现象,即语言模型可以通...
作者:Esonhugh 原文链接:https://share.note.sx/46pvsz6d#ll59O32fw5PyMGHnj2U8293LlwqkYLIxyXEzhXnwHiA Intro 本文中,我尝试介绍和使用项目 Weaponized VSCode。该项目起源于 exegol 项目中的历史命令补全与环境变量设计,并且随着周围我认识的 hackthebox player 渐渐开始使...
作者:Liang Lin, Zhihao Xu, Xuehai Tang, Shi Liu, Biyu Zhou, Fuqing Zhu, Jizhong Han, Songlin Hu 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2507.13474v1 内容警告:本文包含模型生成的不安全内容。 摘要 大型语言模型(LLMs)的安全性受到了...
作者:Matt Johnson 原文链接:https://www.mdsec.co.uk/2023/08/leveraging-vscode-extensions-for-initial-access/ 1. 引言 在最近一次红队行动中,MDSec 受命策划一次用于获取初始访问权限的网络钓鱼活动。特殊之处在于,被选中的钓鱼对象是开发人员,其技术能力远高于普通用户。 因此,他们不太可能落入常见...
作者:Pascal Debus, Maximilian Wendlinger, Kilian Tscharke, Daniel Herr, Cedric Brügmann, Daniel Ohl de Mello, Juris Ulmanis, Alexander Erhard, Arthur Schmidt, Fabian Petsch 译者:知道创宇404实验室翻译组 原文链接:http...
作者:知道创宇404实验室 时间:2025年7月16日 2025年6月17日,Citrix 官方公开修复了两个 CVE 漏洞:CVE-2025-5349和CVE-2025-5777。其中,CVE-2025-5349漏洞的CVSS v4.0 评分为8.7,CVE-2025-5777漏洞的 CVSS v4.0 评分为9.3。 本篇文章将对CVE-2025-5777漏洞的成因进行分析。 简述 官方...
作者:Toluwani Aremu, Noor Hussein, Munachiso Nwadike, Samuele Poppi, Jie Zhang, Karthik Nandakumar, Neil Gong, Nils Lukas 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2507.07871v1 引言 水印为 GenAI 提供商提供了...
作者:腾讯安全威胁情报中心 原文链接:https://mp.weixin.qq.com/s/5Eyf5u7HF8f-GmKvfc6P3A 概述 近年来,银狐针对国内企业数据资产及个人终端的定向攻击频发。通过进行敏感信息窃取,控制系统操作聊天应用以社工工程学为核心开展金融诈骗活动,已成为当前严重威胁企业/个人安全的攻击团伙之一。 腾讯安全作为国内兼具云管端安全产品与威胁情报能力的综合性安全厂商...
作者:Lu Yan, Zhuo Zhang, Xiangzhe Xu, Shengwei An, Guangyu Shen, Zhou Xuan, Xuan Chen, Xiangyu Zhang 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2507.02057v1 摘要 大型语言模型(LLMs)推动了软件开发的民主化,降低了复杂应用编程的专家门...
作者:Francesco Blefari, Cristian Cosentino, Francesco Aurelio Pironti, Angelo Furfaro, Fabrizio Marozzo 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2507.02057v1 摘要 大型企业的入侵检测与防御系统(IDS/IPS)每小时可能产生数十万条...
作者:Lei Yu, Zhirong Huang, Hang Yuan, Shiqi Cheng等 译者:知道创宇404实验室翻译组 原文链接:https://arxiv.org/html/2506.18245v1 摘要:智能合约漏洞检测是区块链领域中一个关键的挑战。现有的漏洞检测方法面临两个主要问题:(1) 现有的数据集缺乏全面性和足够的质量,漏洞类型覆盖有限,且在偏好学习中对高质量和低质...
您可以订阅此RSS以获取更多信息