Manticore 0.3.0发布:符号执行引擎的重大升级

Manticore 0.3.0带来了多项重要更新:支持AArch64架构、Unicorn模拟器加速、系统调用审计改进以及符号化EVM测试验证,显著提升了二进制分析和智能合约审计的效率与可靠性。

利用海象运算符简化Python反序列化漏洞利用

本文介绍如何利用Python 3.8引入的海象运算符简化Pickle反序列化漏洞利用过程,通过表达式级变量赋值动态构造恶意对象,绕过传统漏洞利用中的限制条件。

超越传统威胁:AI驱动的API漏洞崛起

本文探讨了AI技术如何改变API安全威胁格局,详细分析了AI驱动的API攻击技术特点,并提供了针对性的防御策略,包括实时检测、增强认证和全面API监控等解决方案。

如何修复网站缺失的Referrer-Policy安全头

本文详细介绍了Referrer-Policy安全头的作用及配置方法,指导用户如何在Apache服务器中设置该头部以防止URL信息泄露,包含安全检查工具推荐及不同策略场景分析。

Featured image of post 使用C#构建MCP服务器并在VS Code中运行AI代理

使用C#构建MCP服务器并在VS Code中运行AI代理

本文详细介绍了如何利用C#构建自定义MCP服务器,通过VS Code中的MCP客户端实现与AI代理的实时通信,使LLM能够访问特定领域数据并生成精准响应。

libcurl HTTP/3 POST请求处理中的栈释放后使用漏洞分析

本文详细分析了libcurl在处理HTTP/3 POST请求时存在的栈释放后使用漏洞,该漏洞源于CURLOPT_POSTFIELDS选项对用户提供数据的指针保留但不复制,当原始栈帧销毁后访问该指针会导致内存损坏。

协同应对Encapsulated PostScript (EPS)攻击 | MSRC博客

微软安全响应中心(MSRC)与FireEye、ESET合作修复Office EPS过滤器漏洞,详细分析两起利用Word文档和Windows权限提升的组合攻击案例(CVE-2017-0261/0262/0263),并阐述防御深度保护机制。