Dec 26 2025
蟻景網安實驗室 -
語義層面的SQL注入:LLM 提示詞注入攻擊深度拆解
0.什麼是大模型語言
大型語言模型(LLM,Large Language Model)是一類基於深度學習技術的人工智能算法
它們能夠理解和生成自然語言,在接收到用户輸入後,通過預測詞語序列的方式構造連貫、合理且上下文相關的回答
LLM通常在規模龐大、覆蓋面廣的半公開數據集上訓練,包括文本、代碼、網頁內容等,從而學習語言中詞彙、句子及語義結構之間的複雜關係。
在實際應用中,LLM 通常通過一個生命週
網絡安全
Dec 24 2025
蟻景網安實驗室 -
記2025鵬城杯CTF線上賽部分題目
0.前言
這次鵬城杯真的是燃盡了,能不能進線下就看命了
1.cry
1.1 babyrsa
一道典型的RSA 密鑰恢復題目,具體來説,它是利用高精度浮點數泄露來還原私鑰參數的題目,題目給出了一個名為 leak 的變量,其計算公式為
這道題之所以會發生泄露,核心原因在於:題目給出的十進制小數精度遠大於還原分數所需的信息量
簡單來説,是因為給的小數點後的位數太多了,多到足以精確地反向推算出原本的分子
網絡安全
Dec 22 2025
蟻景網安實驗室 -
榮耀再續 | 蟻景科技衞冕第138屆廣交會測試賽團體冠軍
第138屆廣交會網絡平台測試賽(第十期《方班演武堂》)圓滿收官!中國網絡空間安全人才教育論壇(網教盟)主辦的這場巔峯對決,匯聚 30 餘家高校企業、400 餘名網安精英同台競技。蟻景科技憑藉硬核技術實力,以總積分492分絕對優勢強勢突圍,再度榮膺團體總分第一名,實力登頂,閃耀全場!
比賽過程中,蟻景科技精英講師團隊帶領學員全力應戰,在各競賽環節均展現出優異的專業素養與實戰能力。個人排
網絡安全
Dec 17 2025
蟻景網安實驗室 -
pgAdmin 後台命令執行漏洞復現及分析(CVE-2025-2945)
環境搭建
可以從 docker hub 上搜索 docker 資源https://hub.docker.com/search?q=pgadmin4
docker network create pg-network # 創建容器網絡
docker run -d --name postgres --network pg-network -e POSTGRES_USER=postgres -e
網絡安全
Dec 15 2025
蟻景網安實驗室 -
2025鑄劍杯線下賽AI安全滲透復現
0.前言
2025鑄劍杯線下賽第二部分是滲透,其中包括web滲透和大模型安全。
這道題其實是2023年中國科學技術大學Hackergame的一道題目改編的,大差不差。
1.環境
本地部署環境一定要Gradio 3.50.2和Transformers 4.35.0
否則本地跑起來會有各種各樣的錯誤。
源碼這裏把flag寫死了,所以輸出不來我們常見的flag形式。
在本地運行出來的 Flag 都是
網絡安全
Dec 11 2025
蟻景網安實驗室 -
蟻景科技硬核護航哈工大“安天杯”網絡安全國際邀請賽(HITCTF2025)
2025年12月7日,備受矚目的哈工大“安天杯”網絡安全國際邀請賽(HITCTF2025)在哈爾濱圓滿落幕。作為賽事核心技術支撐方,蟻景科技憑藉自主研發的高性能競賽平台與全流程技術保障體系,確保了47支中外高校戰隊24小時不間斷比拼的順暢運行,為這場國際級賽事築起堅實的技術後盾,也為全球網安學子搭建了展現防禦能力的專業舞台。
HITCTF2025開幕式現場
本次賽事組委會在賽題設計上
網絡安全
Dec 09 2025
蟻景網安實驗室 -
淺析如何在逆向中分析AES算法
AES算法淺析
AES是對稱加密算法,在逆向中常常使用到,白盒AES算法詳解這篇文章寫的非常好,通俗易懂。但是我在原理到代碼的過程經常會卡殼,因此結合C語言代碼淺析一下算法。
這裏使用的源碼為https://github.com/kokke/tiny-AES-c
密鑰擴展
這裏以AES-128為例子(以下用AES代替),初始時輸入的密鑰長度是16字節的,因此每次加密的長度的明文也需要與之匹配,在加
網絡安全
Nov 27 2025
蟻景網安實驗室 -
淺談glibc2.39下的堆利用
在glibc2.34以後取消了__free_hook以及__malloc_hook,因此需要找到一個可以控制程序執行流程的函數指針代替__free_hook以及__malloc_hook。
struct _IO_FILE_plus
{
_IO_FILE file;
IO_jump_t *vtable;
}
在結構體_IO_FILE_plus中存在着類似於虛表的變量vtable,其中存儲
網絡安全
Nov 19 2025
蟻景網安實驗室 -
AI養蠱:讓釣魚郵件和反釣魚郵件系統打一架
mab
多臂tiger機,又稱為mab。
同一個環境,動作,狀態下有可能返回1,有可能返回0。
也就是説環境反饋它不是一個固定的值。
可以假設為有五個函數,也就是相當於五種反饋,第一個函數返回1的概率是20%,返回0的概率是80%。
代碼實現:
import numpy as np
import pandas as pd
class MultiArmedBandit:
def __init
網絡安全
Nov 11 2025
蟻景網安實驗室 -
深度學習模型CNN識別惡意軟件
0.前言
給組裏的本科生講一講惡意軟件,以及如何識別惡意軟件。
1.CNN介紹
注:這裏寫得很簡陋,只挑筆者不熟悉的部分寫,具體學習還是得詳看官方文檔。
卷積神經網絡(CNN)是一種深度學習模型,特別適用於處理圖像和視頻等數據。
CNN包括:卷積層、激活層、池化層、全連接層。
CNN的工作流程:
1.輸入層:接收原始數據(如圖像)
卷積層:提取特徵,生成特徵圖
激活層:引入非
網絡安全
Nov 07 2025
蟻景網安實驗室 -
使用隨機森林識別暴力破解
1.暴力破解
暴力破解是一種最直接、最笨拙的攻擊方式,見名知意,就是攻擊者通過窮舉所有可能的密鑰、口令或輸入組合,直到找到正確答案為止。
這種攻擊方式看起來很low,但在現實中卻屢見不鮮,因為許多用户仍然習慣使用過於簡單的弱口令,比如像什麼123456,或者是password或是生日、手機號等。
極易猜測的信息,一旦系統沒有設置登錄嘗試次數限制,攻擊者就可以藉助自動化工具快速完成大規模的密碼測試。
網絡安全
Nov 07 2025
蟻景網安實驗室 -
浙大恩特前台RCE漏洞審計
指紋:title="歡迎使用浙大恩特客户資源管理系統"
本文對該系統公開在互聯網,但未分析代碼細節的漏洞進行審計分析:
前台文件上傳RCE
該系統2019版本存在權限繞過加文件上傳組合漏洞,可通過上傳webshell實現前台RCE。
公開POC:
POST /entsoft/CustomerAction.entphone;.js?method=loadFile HTTP/1.1Host:
User
網絡安全
Nov 07 2025
蟻景網安實驗室 -
記2025羊城杯部分題目的解題思路
0.前言
好久沒打CTF了,打個羊城杯回顧一下,記錄一下做題過程。
1.web1
給了份php代碼
?php
error_reporting(0);
highlight_file(__FILE__);
class A {
public $first;
public $step;
public $next;
public function __construct() {
網絡安全
Nov 07 2025
蟻景網安實驗室 -
用隱式馬爾科夫模型檢測XSS攻擊Payload
0.前言
學習一下如何使用機器學習的方式去識別XSS Payload。
1.XSS介紹
其實xss説白了,就是通過向網頁中注入惡意的腳本代碼,一般來説都是 JavaScript,讓代碼在其他用户的瀏覽器中執行,從而達到竊取信息、冒充身份、傳播木馬等目的。
換句話説,網站本來應該只展示安全的內容的,但是攻擊者把一些惡意的腳本給塞入了網站中,讓瀏覽器錯誤地把其當成正常內容執行了。
大概有以下這幾種分類
網絡安全
Nov 07 2025
蟻景網安實驗室 -
使用樸素貝葉斯識別惡意域名
0.前言
在護網的過程中,經常需要反向連接,就有可能連接到域名上,所以可以做一個識別,判斷是不是一些APT組織通過一些批量的代碼生成的惡意域名。
1.樸素貝葉斯
樸素貝葉斯算法原理:其實樸素貝葉斯方法是一種生成模型,對於給定的輸入x,通過學習到的模型計算後驗概率分佈P ,將後驗概率最大的類作為x的類輸出。
舉個例子,a : 1(a的值是1) 對應的標籤是0,a的值是1那麼標籤為0的概率是多少?
優
網絡安全