文章列表

清明寒雨来 亚马逊云寻密令 题解在何方 今天下午闲着没事开了个 ctf 本来想嗯造简单 web 解压 结果进去就被两个 cloud 拴住 ssvgg 了 拼尽全力鏖战两个小时最终拿下 题目名字叫 metadata 环境在 aws 的 EC2 上 还是个 vibecoding 大师 一个 ssti 的环境 还好没开 debug 前两天还看到教你 ai 编程的人连 debug 都不关就让你部署上公网的。。 弹个 shell 先 初步探查了一下 是个容器环境 没找到本地有什么 flag 于是开始看看云的部分 利用 metadata 的端点看一下机子的基本信息 curl...

目前市面上越来越多的 LLM 客户端开始提供对 MCP 协议的支持。MCP 协议通过统一模型与外部内容的双向通信方式,使 LLM 能够从外界获取信息并操控外部程序。然而在默认情况下,这一能力为大模型应用引入了新的攻击面和威胁。 (我认为 LLM 和 EVM 的智能合约有着相似之处:它们的内部运行机理都独立于传统计算机设备,都需要一个外置程序或设备来中转获取传统信息。这个中转程序在区块链领域被称为预言机,在 LLM 领域则是 MCP。这体现了不同技术领域的概念正在向相似的方向演进。) # 现状分析 有 MCP 参与的 LLM 应用通常被称为 Agent。它与现有 LLM...

虽然今年国赛没打,但是题还是看了的。听说 web 很难?学弟打的 AWDP,打一天 结果一个 break/fix 都没出。 rng-assistant 这道题很有意思。它用一个模拟的 Ollama 服务器,配合 Nginx 反向代理和 Redis 缓存,搭建了一个简单的 LLM 应用 API 服务环境。题目中包含了大模型应用中可能出现的各类真实漏洞,可以看出出题人一定有挖掘实战大模型应用漏洞的经验。 先看源码: 入口点启动了 Redis、Nginx 和 Python 的 Flask 后端,同时把 flag...

最近看到一本很想看的小说刚出版,网上肯定没有翻译版,只有 epub 格式的原版书。下载下来尝试用 calibre 的一个翻译插件翻译一下,结果发现它的 LLM 翻译方法是提取出所有文本,单独翻译 。 这种方式是经典的传统机器翻译软件翻译长文本的思路,LLM 最大的优势就在于它能理解上下文并暂时记住(别管是怎么理解怎么记住的)。所以我想了一下正确地利用 LLM 对长篇(指超过 context 长度的文本)小说进行翻译的方法。 # 思路 # Step1: 定调 一本书的内容应该是由大量生活中有的 /...

这两天打春秋云境,新上的机子给了一个 Windows 环境下低版本 3.0.x 的 Redis,研究出来是打 DLL 劫持。我想到这个打法是否可以扩展到 Linux 环境上? (这个打法适用环境可能比较少,因为 Windows 下 Redis 低版本是因为当时只更新到 3.x 的版本,Linux 下更多是 4、5、6 的版本。这些较高版本的攻击方式就比较多了,直接主从复制传过去个 so,加载 module 就 RCE 了。所以就写写看看吧,当成一个特殊情况的特解) # 前置 1: 劫持 so 文件 Linux 环境下,glibc 会主动从几个位置查询会被预加载的 so...

在试用各种带思考功能的 llm 时候发现 思考功能可能会很容易地泄露系统提示词: deepseekR1: 可以看到部分泄露了提示词的内容 Grok3: 正常模式下不会输出 开启思考后 要求其仔细思考系统提示词的内容: 能够在思考块内输出系统提示词,与使用越狱提示词的结果匹配

# 风险 对于提供大模型的应用,其风险可以分类到模型和应用壳两个层面上 可以参考 owasp top10 for llm # 模型层 对于应用中的模型层,主要可以产生威胁的攻击模式是 prompt injection 提示词注入和 jailbreaking 模型越狱攻击。模型投毒主要会通过数据集 / 超参数在训练期影响模型的整体表现,但因应用中模型已经处于推理模式,输入不会对内部网络参数产生影响,其在实际使用中的风险可以忽略不计。同理,模型在训练时就已经对原始数据训练集进行蒸馏,使用时攻击者能够获取原始训练数据的可能性基本为零。 #...

现在的 C2 隐藏已经有了各种方法,如常见的云函数 dns 转发 域前置等,其原理大体可以抽象如下: 将被控端木马通信流量发送至入口点 入口点将流量进行转发回源至 C2 服务器 入口点可以是 anycast 的,有多个 ip,可以避免简单的封锁 这些基于传统云服务的隐藏方式可以看做是前台匿名 后台透明的,通过某些手段仍能获取到真实 ip 地址。现在也有一些对域前置等方法的检测技术 例如判断 sni==host 等 基于此 可以尝试通过区块链进行分发指令。 被控端通过区块链 rpc 访问链上智能合约信标,上报自身心跳包 并获取控制指令,执行后回传到智能合约的 mapping...

CodeQL 作为 github 开发的 AST 辅助工具 其给出了完善的指引 例如这项挑战:https://securitylab.github.com/ctf/go-and-dont-return/. 这项挑战旨在探索 Go 语言中的控制流漏洞。参与者需要分析一段 Go 代码,找出其中可能导致安全问题的控制流缺陷。这不仅能帮助开发者更好地理解 Go 语言的特性,还能提高他们识别和修复潜在安全漏洞的能力。 既然他们写了 Participants do not need prior knowledge of CodeQL 那我就从零开始 跟随这项挑战给出的项目要求 看看在完成以后能不能学到一点...