资料合集链接:https://pan.quark.cn/s/770d9387db5f 免责声明本课程旨在培养具备合法合规网络安全技能的白帽子安...
ChatGPT官方网络安全类GPTs推荐清单,及提示词破解
欢迎关注【BurpSuite实战教程】,加入【安全智能体研究】知识星球。 ChatGPT官方网络安全类GPTs推荐清单,及提示词破解 随着AI大模型的普及和深入,网络安全行业也迎来了变革。 这种变革,...
在受限 SQL 注入场景中枚举 MySQL 8.x 和 9.x 中表名的有趣技术
我在参与一个私人漏洞赏金计划时,发现 LIMIT 子句中存在一个 SQL 盲注入,这个漏洞利用起来非常棘手。我们的输入被传递给一个 SQL 查询,如下所示: SELECT whatever_colum...
内网渗透—访问控制
内网渗透—访问控制什么是访问控制?访问控制就是主体是否有权限对客体进行增删改查等操作。比如:在windows中主体是进程,客体可以是对象、文件、目录、管道、服务等。1、访问控制就是对主体的访问行为进行...
200小时狂赚$20,300:我的漏洞赏金黑客挑战实录
forever young 不论昨天如何,都希望新的一天里,我们大家都能成为更好的人,也希望我们都是走向幸福的那些人 01 背景 安全小白团 2023年7月,我和Mohammad Nikouei决定投...
让主流大模型集体破防的回音室攻击
近日,一种名为“回音室攻击”(Echo Chamber)的新型越狱方法在AI安全圈流行,可诱骗几乎所有主流大语言模型生成不良内容,无论这些大模型采取了何种(现有)安全措施。NeuralTrust 研究...
人工智能(AI)在城镇作战中的应用及对我启示
关注 ▲蓝军开源情报▲ 和10000情报研究员,一起成长【导读】人工智能(AI)技术已成为现代城镇作战不可或缺的战力倍增器,主要应用于战场情报搜集、态势感知与指挥决策辅助。可通过无人机搭载AI影像辨识...
破解和sql漏洞利用,双管齐下的1433
一、1433端口攻击的原理 攻击者通常利用以下漏洞或配置缺陷尝试非法控制服务器: 1. 弱口令爆破 SQL Server默认允许“sa”账户(超级管理员)远程登录,若管理员未修改默认密码或使用弱密码(...
劫持 TypeLib 新的 COM 持久性技术
攻击者使用各种方法来获取计算机上的持久性:自动运行文件夹、计划任务、注册表项。然而,这些方法对于防御者来说非常熟悉,因此很容易被检测到。还有更多奇特的持久性方法:破坏客户端软件二进制文件(例如 App...
AI产业的版权危机:Meta大模型完整记忆了《哈利·波特》
在大模型版权争议愈演愈烈的背景下,来自斯坦福大学、康奈尔大学与西弗吉尼亚大学的联合研究抛出惊人发现:Meta旗下的Llama3.1大型语言模型,能够复现《哈利·波特与魔法石》高达91%的内容,显示其极...
为什么RAG技术并不适合代码类智能体
摘要:在大型语言模型驱动的软件工程革命中,检索增强生成(RAG)被广泛视为解决大规模代码库理解的基石。然而,从计算机科学的基本原则出发,RAG在应用于代码这一高度结构化的领域时,存在根本性的范式冲突。...
TeamViewer 远程管理漏洞 (CVE-2025-36537) 可导致权限提升
TeamViewer 是一个广泛使用的远程访问和管理平台,近日披露了一个新漏洞,该漏洞影响其 Windows 系统上的远程管理功能。该漏洞编号为 CVE-2025-36537,CVSS 评级为 7.0...
7794