基于多轮上下文的语言模型越狱攻击研究与实证 先知技术社区 2 months 2 weeks ago 大语言模型在智能对话和文本生成方面越来越普遍,但安全问题也随之而来。越狱攻击,就是通过一些特别的输入,让模型绕过安全限制,输出本不该有的内容。 目前的研究大部分都集中在单次对话上,对于更复杂的多轮对话场景,我们还缺乏深入的了解。为此,学习了一种新的越狱方法,叫做“多轮上下文融合”(CFA)。通过构建连续的对话,将攻击目标融入到聊天情境中,逐步绕过模型的安全机制。
大模型高级越狱实现手法 先知技术社区 2 months 2 weeks ago 前言:本文将对市面上主流大模型进行越狱测试。同时请严格遵守法律法规,勿根据本文内容进行非法操作,造成的后果由使用者自行承担,与本文及作者无关。本文仅为安全研究交流使用。
DataEase H2 JDBC远程代码执行漏洞分析(CVE-2025-57772) 先知技术社区 2 months 2 weeks ago DataEase CVE-2025-57772前言DataEase 是一个开源的商业智能和数据可视化工具。在版本 2.10.12 之前,DataEase 存在 H2 JDBC 远程代码执行(RCE)绕过漏洞。如果 JDBC URL 满足特定条件,getJdbcUrl 方法会被返回,该方法作为提供的 JdbcUrl 参数的 getter 使用。这会绕过 H2 的过滤逻辑并返回 H2 JDBC URL
AI 实战指南:通过提示词注入提取系统提示词的完整流程 先知技术社区 2 months 2 weeks ago 本文分享针对某大厂大模型的提示词注入实战,从保护机制探测到批量规则提取,逐步诱导输出25条系统提示词片段,包括SYS_ROLE定义、安全禁止(如规则6:禁止未成年人不良内容)和/debug模式逻辑。新对话验证剔除幻觉干扰,确认80%真实性。过程暴露动态防御局限,仅供学习参考。
datagear 之JDBC奇淫技巧-替换数据库驱动到 rce 先知技术社区 2 months 2 weeks ago 这个漏洞的思路可以说很顶级了,简直无敌,主要是通过传入 jar 替换数据库驱动,但是 jar 又是我们修改过的 jar,然后导致执行里面的一些方法,导致了 rce
nodejs 原型链污染新视角 先知技术社区 2 months 3 weeks ago nodejs 原型链污染新视角nodejs 原型链污染nodejs 原型链污染在平时的 ctf 题目里面也算是出现得比较多的一个考点了,一般就是通过覆盖某些属性进行绕过或者 pp2rce 手法的考察,下面简单介绍一下原型链污染原理。原型链:对象的__proto__是原型,而原型也是一个对象,也有__proto__属性,原型的__proto_又是原型的原型,就这样可以一直通过__proto__向上找
2025青岛网络安全大赛决赛writeup(全部题解) 先知技术社区 2 months 3 weeks ago 8月底参加了青岛市举办的网络安全大赛决赛,决赛是线下断网环境,有网络安全知识竞赛与解题夺旗赛(CTF)两大核心板块,一共两个半小时的时间,做完理论题只有不到两个小时的时间了,然后CTF题目一共8道题目,还不乏有难度稍大或者很复杂的。时间紧+任务重,这个比赛还是非常考验对网络安全知识和CTF掌握的熟练度的,作者在赛场上实在是无法完成所有题目,但是回来之后把没做出来的题目重新做了一下,终于攻克了所有题
JDBC反序列化漏洞:从原理到实战的多数据库RCE利用解析 先知技术社区 2 months 3 weeks ago 本文详解JDBC反序列化漏洞原理及利用方式,涵盖MySQL、PostgreSQL和H2数据库的RCE攻击路径与实战复现。
Shellcode生成、加载与加密技术全解析:从原理到实践 先知技术社区 2 months 3 weeks ago 本文系统解析Shellcode的工作原理、内存加载方式及加密策略,涵盖PE文件节区存储、加载器开发与免杀技术要点。
记一次Net代码审计之mou应用云平台 先知技术社区 2 months 3 weeks ago 环境准备:反编译bin下面的所有dll文件接着进行代码审计即可。鉴权分析: API 权限控制Web API 部分动作采用 “请求头 token 校验 + 服务鉴权” 机制(如 APPController 的大部分 API):仅当 Authorize 鉴权通过后,才允许执行后续业务逻辑;若鉴权失败,则直接返回错误字符串,权限控制逻辑相对规范。MVC Controller 权限风险MVC Contro
记一次完整的net代码审计 先知技术社区 2 months 3 weeks ago 环境准备:代码是一堆dll文件,批量反编译:反编译完成后,就开始代码审计。鉴权分析: API 权限控制Web API 部分动作采用 “请求头 token 校验 + 服务鉴权” 机制(如 APPController 的大部分 API):仅当 Authorize 鉴权通过后,才允许执行后续业务逻辑;若鉴权失败,则直接返回错误字符串,权限控制逻辑相对规范。MVC Controller 权限风险MVC C
CVE-2025-53547:Helm依赖更新代码注入漏洞分析及深度思考 先知技术社区 2 months 3 weeks ago CVE-2025-53547 是一个影响 Kubernetes 包管理工具 Helm 的高危代码注入漏洞。该漏洞在 Helm 3.18.4 之前的版本中存在。攻击者可以通过精心构造的 `Chart.yaml` 文件和符号链接的 `Chart.lock` 文件,在更新依赖时将恶意内容写入目标文件,从而导致本地代码执行。