提示词注入攻击靶场通关实录及其能力泛化

伴随GPT,Gemini,DeepSeek等大语言模型的兴起,新的安全挑战也随之而来。其中,提示词注入(Prompt Injection)已成为一个亟待关注的关键性安全漏洞。 提示词注入是一种针对大型语言模型的网络攻击手段。攻击者通过构建看似无害的输入(即“提示词”),来操纵或欺骗AI模型,使其偏离预设的指令,执行非预期的行为。 这种攻击利用了LLM在区分开发者设定的核心指令和用户提供的外部输入

AI专栏 · 226浏览 · 2025-11-04 08:31
HackingTeam Soldier分析(带VMP壳如何分析)

1. 重点介绍VMP壳如何Dump分析 2. 介绍如何抓重点在复杂的样本中寻找C2配置文件

二进制安全 · 259浏览 · 2025-11-02 15:33
0xGame2025 CTF Misc赛道出题解析与教学指南

0xGame2025的misc授课文案,week1到week4都有,知识讲解的都蛮细的,希望能帮助刚踏上ctf_misc的学弟学妹们轻松入门安全 作为出题人而言,这次出的题目感觉还好,比较侧重于原理知识,工具题几乎没有,然后大家可以前往ctf+平台进行复现学习

CTF · 1444浏览 · 2025-11-02 09:30
Tenda AC6路由器CVE-2025-50263缓冲区溢出漏洞分析与利用

本文分析Tenda AC6固件中CVE-2025-50263缓冲区溢出漏洞,揭示其成因及利用方式。

IoT安全 · 1092浏览 · 2025-10-23 02:37
DongTai IAST源码分析

IAST 能提供更高的测试准确性,并详细的标注漏洞在应用程序代码中的确切位置,来帮助开发人员达到实时修复。

安全工具 · 1209浏览 · 2025-10-22 07:12
V8引擎源码浅析——js对于未定义的标识符的底层处理逻辑

本文通过一个 CTF 赛题中未定义变量 query 引发的原型链污染漏洞,深入探究了 JavaScript 引擎的底层工作原理。文章剖析了为何一个未声明的独立变量(无限定标识符)在被访问时,其查找过程会从作用域链延伸至原型链。通过对 ECMA-262 规范和 V8 引擎源码的分析,揭示了 V8 在编译期将此类变量标记为 kDynamicGlobal,并在执行期通过 LdaLookupGlobalS

WEB安全 · 136浏览 · 2025-10-20 14:27
RuoYi框架4.20版本代码审计

新人小白从漏洞原理、漏洞复现、代码数据流跟踪、漏洞修复四个方面来看若依代码

漏洞分析 · 583浏览 · 2025-10-20 08:12
车联网安全渗透实战:从ADB到GPS欺骗的全链路攻击分析

本次博客基于一次模拟渗透测试经验,系统梳理车联网全域攻击面,涵盖车载系统、通信协议、移动应用和云端平台等多个维度。通过对车联网完整生态的安全分析,为安全研究人员提供一套实用的渗透测试方法论。

IoT安全 · 354浏览 · 2025-10-20 04:48
mimikatz高版本windows适配改造

针对Mimikatz在Win11 24H2无法提取凭据的问题,通过分析pypykatz解决方案,修复签名偏移与结构体变化。

安全工具 · 389浏览 · 2025-10-17 08:05
Windows剪贴板历史记录逆向分析与数据提取技术研究

本文通过逆向分析Windows剪贴板机制,探索从内存中提取剪贴板历史数据的方法,并实现跨版本数据获取。

二进制安全 · 622浏览 · 2025-10-10 15:31
CVE-2025-48734 与 CVE-2022-22965 漏洞分析:从Spring到Commons BeanUtils的RCE利用

CVE-2025-48734 和 CVE-2022-22965 漏洞分析学习前言:比较有意思的漏洞点,然后感觉这两个漏洞非常相似,下面就一起分析学习一下。CVE-2022-22965 漏洞分析版本限制Spring 框架或衍生的 SpringBoot 等框架,版本小于 v5.3.18 或 v5.2.20Tomcat 小于 9.0.62环境搭建先新建一个 spring 项目,JDK 版本需要大于 1.

漏洞分析 · 476浏览 · 2025-10-09 07:19
Entra ID - Revisiting the Abuse History of Connect Sync

Microsoft Entra Connect作为混合身份管理的核心组件,既是身份同步的关键枢纽,也是攻击者觊觎的高价值目标。一旦其服务器遭入侵,攻击者便可获取高权限凭据,进而通过DCSync攻击转储本地域哈希,或利用云同步账户提升云端权限。尽管微软近期安全更新已显著削弱相关攻击路径,全面了解这一Tier 0资产的风险仍至关重要。

渗透测试 · 291浏览 · 2025-10-07 18:55
From DPAPI to Chrome - A Journey to Entra ID Takeover

在本文中,我们将深入探索 DPAPI 的概念和工作原理,解析它如何保护浏览器中的密码和 Cookie,并通过详细的步骤演示攻击者如何在建立立足点后,通过离线提取 MasterKey、破解 Chrome 最新的 App Bound 加密保护,最终成功解密 Cookie 并接管云服务会话的完整攻击链路。

渗透测试 · 199浏览 · 2025-10-07 18:08
简约版