<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
  <title>腾讯玄武实验室</title>
  
  
  <link href="/cn/atom.xml" rel="self"/>
  
  <link href="https://xlab.tencent.com/cn/"/>
  <updated>2026-03-03T07:33:36.492Z</updated>
  <id>https://xlab.tencent.com/cn/</id>
  
  <author>
    <name>xlab</name>
    
  </author>
  
  <generator uri="https://hexo.io/">Hexo</generator>
  
  <entry>
    <title>幽灵依赖：Agentic Coding 范式下的新型供应链安全威胁</title>
    <link href="https://xlab.tencent.com/cn/2026/02/28/ghost-dependency-agentic-coding-supply-chain-threat/"/>
    <id>https://xlab.tencent.com/cn/2026/02/28/ghost-dependency-agentic-coding-supply-chain-threat/</id>
    <published>2026-02-27T16:00:00.000Z</published>
    <updated>2026-03-03T07:33:36.492Z</updated>
    
    <summary type="html">
    
      &lt;p&gt;&lt;strong&gt;Author: Tianchu Chen of Tencent Xuanwu Lab&lt;/strong&gt;&lt;/p&gt;
&lt;h1 id=&quot;0x00-简介&quot;&gt;&lt;a href=&quot;#0x00-简介&quot; class=&quot;headerlink&quot; title=&quot;0x00 简介&quot;&gt;&lt;/a&gt;0x00 简介&lt;/h1&gt;&lt;p&gt;随着 LLM（大语言模型）能力的跃升，AI 软件开发模式正从“人写代码，AI 补全”的 Copilot 模式，向“AI 主导决策，自动执行”的 Agentic Coding 模式演进。在 Agentic Coding 模式下，AI 不再仅仅是生成代码的辅助工具，而是转变成了能够自主规划任务、选择技术栈、操作文件系统甚至执行命令的智能体。&lt;/p&gt;
&lt;p&gt;然而，这种控制权的转移引入了新的攻击面：AI Agent 代替用户主动进行决策，但这些决策未必总是安全的。我们在市面上主流的 Agentic Coding 工具及其背后的 LLM 进行了深入的测试和分析，发现了一些普遍存在的 AI 决策风险。其中，与软件供应链相关的一类 AI 决策风险可能产生持久而隐蔽的影响，我们将其命名为“幽灵依赖”。&lt;/p&gt;
    
    </summary>
    
    
      <category term="技术文章" scheme="https://xlab.tencent.com/cn/category/%E6%8A%80%E6%9C%AF%E6%96%87%E7%AB%A0/"/>
    
    
      <category term="atuin" scheme="https://xlab.tencent.com/cn/tags/atuin/"/>
    
      <category term="ai security" scheme="https://xlab.tencent.com/cn/tags/ai-security/"/>
    
      <category term="agentic coding" scheme="https://xlab.tencent.com/cn/tags/agentic-coding/"/>
    
      <category term="supply chain" scheme="https://xlab.tencent.com/cn/tags/supply-chain/"/>
    
  </entry>
  
  <entry>
    <title>AI网络爬虫安全白皮书</title>
    <link href="https://xlab.tencent.com/cn/2026/02/02/ai-browser-crawler-whitepaper/"/>
    <id>https://xlab.tencent.com/cn/2026/02/02/ai-browser-crawler-whitepaper/</id>
    <published>2026-02-02T07:20:00.000Z</published>
    <updated>2026-02-28T12:17:57.931Z</updated>
    
    <summary type="html">
    
      &lt;p&gt;&lt;strong&gt;Author:&lt;/strong&gt; Guancheng Li and Zheng Wang of Tencent Xuanwu Lab&lt;/p&gt;
&lt;!-- Summary Start --&gt;
&lt;p&gt;本文是腾讯玄武实验室发布的《AI网络爬虫安全白皮书》。我们系统分析了 AI 时代服务端浏览器 / 爬虫在真实业务中的典型使用方式，以及由此带来的新的攻击面与风险。&lt;/p&gt;
&lt;p&gt;在这篇白皮书中，我们结合多款实际产品的安全测试案例，梳理了完整的攻击链路，并提出以“静态攻击面收敛 + 动态行为隔离”为核心的纵深防御框架，同时给出了开源防护方案 SEChrome，帮助企业在工程上落地安全的服务端浏览器架构。&lt;/p&gt;
&lt;p&gt;下载链接：&lt;a href=&quot;/cn/uploads/2026/ai_browser_crawler/AI网络爬虫安全白皮书.pdf&quot;&gt;AI网络爬虫安全白皮书.pdf&lt;/a&gt;&lt;/p&gt;
&lt;!-- Summary End --&gt;
    
    </summary>
    
    
      <category term="技术文章" scheme="https://xlab.tencent.com/cn/category/%E6%8A%80%E6%9C%AF%E6%96%87%E7%AB%A0/"/>
    
    
      <category term="ai security" scheme="https://xlab.tencent.com/cn/tags/ai-security/"/>
    
      <category term="browser security" scheme="https://xlab.tencent.com/cn/tags/browser-security/"/>
    
  </entry>
  
  <entry>
    <title>ComfyUI-Manager 远程代码执行风险通告</title>
    <link href="https://xlab.tencent.com/cn/2026/01/06/xlab-26-001/"/>
    <id>https://xlab.tencent.com/cn/2026/01/06/xlab-26-001/</id>
    <published>2026-01-06T06:30:00.000Z</published>
    <updated>2026-02-28T12:17:57.935Z</updated>
    
    <summary type="html">
    
      &lt;p&gt;近期腾讯玄武实验室发现可视化 AI 工作流工具 ComfyUI 的官方扩展组件 ComfyUI-Manager 中存在一个高危漏洞（CVE-2025-67303）。利用该漏洞可在无需任何账号的情况下远程入侵安装 ComfyUI 的系统。玄武实验室在发现漏洞后向 ComfyUI 官方进行了报告，目前该漏洞已被修复。&lt;/p&gt;
    
    </summary>
    
    
      <category term="advisories" scheme="https://xlab.tencent.com/cn/category/advisories/"/>
    
    
  </entry>
  
  <entry>
    <title>量子计算机距离攻破 RSA-2048 还有多远</title>
    <link href="https://xlab.tencent.com/cn/2025/11/15/how-far-are-quantum-computers-from-breaking-rsa-2048/"/>
    <id>https://xlab.tencent.com/cn/2025/11/15/how-far-are-quantum-computers-from-breaking-rsa-2048/</id>
    <published>2025-11-14T16:00:00.000Z</published>
    <updated>2026-02-28T12:17:57.931Z</updated>
    
    <summary type="html">
    
      &lt;p&gt;&lt;strong&gt;Author: Guancheng Li of Tencent Xuanwu Lab&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;在当今数字世界中，RSA‑2048 与 ECC 等经典公钥密码是最广泛应用的加密标准，支撑着网络安全、金融交易和隐私保护的底层信任。然而，这一基石正面临量子计算的潜在威胁。理论上，量子计算机能够以远快于经典计算机的速度分解大整数和离散对数求解，从而在短时间内破解 RSA 和 ECC 加密。这一前景既令人兴奋，也令人担忧。&lt;/p&gt;
&lt;p&gt;问题在于：量子计算机的发展究竟到了什么阶段？有人乐观地认为经典公钥密码的“倒计时”已经开始；也有人怀疑，受限于制造难度，真正可用的量子计算机还遥遥无期。市面上相关论调不一，往往乐观或悲观，但核心疑问始终萦绕：量子计算机距离破解经典公钥密码还有多远？&lt;/p&gt;
    
    </summary>
    
    
      <category term="技术文章" scheme="https://xlab.tencent.com/cn/category/%E6%8A%80%E6%9C%AF%E6%96%87%E7%AB%A0/"/>
    
    
      <category term="PQC" scheme="https://xlab.tencent.com/cn/tags/PQC/"/>
    
  </entry>
  
  <entry>
    <title>我们的AI发现了一个零知识证明库的漏洞，Sam Altman的项目也用了这个库</title>
    <link href="https://xlab.tencent.com/cn/2025/11/10/atuin-gnark-crypto-vulns/"/>
    <id>https://xlab.tencent.com/cn/2025/11/10/atuin-gnark-crypto-vulns/</id>
    <published>2025-11-09T16:00:00.000Z</published>
    <updated>2026-02-28T12:17:57.931Z</updated>
    
    <summary type="html">
    
      &lt;p&gt;&lt;strong&gt;Author: Guancheng Li, Xiaolin Zhang and Yang Yu of Tencent Xuanwu Lab&lt;/strong&gt;&lt;/p&gt;
&lt;!-- Summary Start --&gt;
&lt;p&gt;2025 年 8 月，腾讯玄武实验室的阿图因自动化漏洞挖掘引擎在零知识证明库 gnark 中发现了一个高危漏洞（CVE-2025-57801，CVSS 8.6）。之后，玄武实验室联合上海交通大学 GOSSIP 实验室及郁昱教授团队共同完成了漏洞复现。&lt;/p&gt;
&lt;!-- Summary End --&gt;
    
    </summary>
    
    
      <category term="技术文章" scheme="https://xlab.tencent.com/cn/category/%E6%8A%80%E6%9C%AF%E6%96%87%E7%AB%A0/"/>
    
    
      <category term="atuin" scheme="https://xlab.tencent.com/cn/tags/atuin/"/>
    
  </entry>
  
  <entry>
    <title>玄武在BlackHat揭示劫持智能体达成RCE的新方法</title>
    <link href="https://xlab.tencent.com/cn/2025/08/06/universal-and-context-independent-triggers/"/>
    <id>https://xlab.tencent.com/cn/2025/08/06/universal-and-context-independent-triggers/</id>
    <published>2025-08-05T16:00:00.000Z</published>
    <updated>2026-02-28T12:17:57.935Z</updated>
    
    <summary type="html">
    
      &lt;p&gt;&lt;strong&gt;Author: Jiashuo Liang and Guancheng Li of Tencent Xuanwu Lab&lt;/strong&gt;&lt;/p&gt;
&lt;h1 id=&quot;0x00-前言&quot;&gt;&lt;a href=&quot;#0x00-前言&quot; class=&quot;headerlink&quot; title=&quot;0x00 前言&quot;&gt;&lt;/a&gt;0x00 前言&lt;/h1&gt;&lt;p&gt;大语言模型（LLM）正在从简单的对话工具演化为能够编写代码、操作浏览器、执行系统命令的智能体。随着大模型应用的演进，提示词注入攻击的威胁也在不断升级。&lt;/p&gt;
&lt;p&gt;设想这样一个场景：你让AI助手帮你编写代码，它却突然开始执行恶意指令，控制了你的电脑。这种看似科幻的情节，如今正在变为现实。&lt;/p&gt;
&lt;p&gt;本文将介绍一种新型的提示词注入攻击范式。攻击者只需掌握一套“通用触发器”，就能精确控制大模型输出任意攻击者指定的内容，从而利用AI智能体实现远程代码执行等高风险操作。&lt;/p&gt;
    
    </summary>
    
    
      <category term="技术文章" scheme="https://xlab.tencent.com/cn/category/%E6%8A%80%E6%9C%AF%E6%96%87%E7%AB%A0/"/>
    
    
      <category term="LLM" scheme="https://xlab.tencent.com/cn/tags/LLM/"/>
    
  </entry>
  
  <entry>
    <title>腾讯和清华的最新研究：利用“长度侧信道”绕过5G/4G/WiFi网络的加密</title>
    <link href="https://xlab.tencent.com/cn/2025/08/01/len-oracle/"/>
    <id>https://xlab.tencent.com/cn/2025/08/01/len-oracle/</id>
    <published>2025-08-01T02:56:27.000Z</published>
    <updated>2026-02-28T12:17:57.931Z</updated>
    
    <summary type="html">
    
      &lt;p&gt;&lt;strong&gt;Author: Guancheng Li of Tencent Security Xuanwu Lab&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;在当今数字化时代，5G、4G和Wi-Fi等无线通信技术已成为我们日常生活的重要基础设施。这些网络普遍采用先进的加密协议，理论上能够有效保护用户通信安全。然而，近期由我们腾讯玄武实验室与清华大学陈建军老师团队在EuroS&amp;amp;P 2025上发表的研究成果LenOracle揭示了一个新的安全隐患：攻击者可能将空口数据帧（radio frame）长度信息作为侧信道，在不破解无线加密的情况下劫持加密网络中的TCP/UDP连接。我们在真实的商用LTE网络和Wi-Fi环境中进行了测试，成功在TCP场景下利用该攻击向受害设备注入了一条伪造的短消息，并在UDP场景下污染了受害设备的DNS缓存，展示了该攻击对关键网络服务的潜在破坏力。&lt;/p&gt;
&lt;p&gt;这是怎么一回事呢？无线网络的加密协议虽然可以阻止攻击者在物理层窃听通信内容或篡改、注入消息，但在传输层，如果攻击者掌握了四元组信息（客户端IP、客户端端口、服务器IP、服务器端口）以及序列号（SEQ）和确认号（ACK），仍可以通过发送伪造四元组的数据包，将任意数据注入到相应的网络连接中。这些伪造的数据包会经过互联网路由，最终被调制为空口数据帧并传递到受害者设备，从而间接实现对无线信道的消息注入。在实际情况下，攻击者通常难以获取四元组和序列号等关键信息。而我们的研究发现，如果将空口数据帧的长度信息与网络地址转换（NAT）的工作机制以及TCP协议的固有特性结合，是可以逐步推断出目标连接的四元组（源IP、源端口、目的IP、目的端口）以及关键的协议状态信息（如序列号和确认号），从而实现对网络中TCP/UDP通信的劫持。&lt;/p&gt;
    
    </summary>
    
    
      <category term="技术文章" scheme="https://xlab.tencent.com/cn/category/%E6%8A%80%E6%9C%AF%E6%96%87%E7%AB%A0/"/>
    
    
  </entry>
  
  <entry>
    <title>DeepSeek-671B纯CPU部署经验分享(一)</title>
    <link href="https://xlab.tencent.com/cn/2025/03/16/DeepSeek-671B%E7%BA%AFCPU%E9%83%A8%E7%BD%B2%E5%AE%9E%E8%B7%B5%E7%BB%8F%E9%AA%8C%E5%88%86%E4%BA%AB(%E4%B8%80)/"/>
    <id>https://xlab.tencent.com/cn/2025/03/16/DeepSeek-671B%E7%BA%AFCPU%E9%83%A8%E7%BD%B2%E5%AE%9E%E8%B7%B5%E7%BB%8F%E9%AA%8C%E5%88%86%E4%BA%AB(%E4%B8%80)/</id>
    <published>2025-03-15T16:00:00.000Z</published>
    <updated>2026-02-28T12:17:57.931Z</updated>
    
    <summary type="html">
    
      &lt;!-- Summary Start --&gt;
&lt;p&gt;私有化部署大模型能够有效保护数据隐私、便于开展大模型安全研究和知识蒸馏。目前主流部署方式包括纯 GPU、CPU/GPU 混合以及纯 CPU 三种部署方式。本文介绍了我们针对 DeepSeek 大模型纯 CPU 本地化部署的推理探索与实践方案。我们以约 3.8 万元的整体成本，基于 llama.cpp 框架，经过硬件选型与量化精度的综合考量，实现了 q8 精度下 7.17 tokens/s 的峰值输出速度。通过散热方案改进、BIOS 参数优化及系统内存带宽调优，我们在 q8 精度下取得了不小的性能提升，其中长文本生成速度提升约 25%、峰值输出速度提升约 15%、预填充速度提升约 20%。全文内容共分为《装机选型篇》《软硬件配置篇》《性能测试与量化对比篇》《性能优化分析篇》四个部分，本篇文章涵盖前三个部分，第四部分将在下一篇文章中详细展开。&lt;/p&gt;
&lt;!-- Summary End --&gt;
    
    </summary>
    
    
      <category term="技术文章" scheme="https://xlab.tencent.com/cn/category/%E6%8A%80%E6%9C%AF%E6%96%87%E7%AB%A0/"/>
    
    
      <category term="装机DIY" scheme="https://xlab.tencent.com/cn/tags/%E8%A3%85%E6%9C%BADIY/"/>
    
      <category term="DeepSeek本地部署" scheme="https://xlab.tencent.com/cn/tags/DeepSeek%E6%9C%AC%E5%9C%B0%E9%83%A8%E7%BD%B2/"/>
    
      <category term="性能优化" scheme="https://xlab.tencent.com/cn/tags/%E6%80%A7%E8%83%BD%E4%BC%98%E5%8C%96/"/>
    
  </entry>
  
  <entry>
    <title>一种基于安全大模型的EDR告警研判机器人</title>
    <link href="https://xlab.tencent.com/cn/2024/01/26/edr-alert-analysis-robot/"/>
    <id>https://xlab.tencent.com/cn/2024/01/26/edr-alert-analysis-robot/</id>
    <published>2024-01-25T16:00:00.000Z</published>
    <updated>2026-02-28T12:17:57.931Z</updated>
    
    <summary type="html">
    
      &lt;p&gt;&lt;strong&gt;Author: Guannan Wang, Guancheng Li of Tencent Security Xuanwu Lab&lt;/strong&gt;&lt;/p&gt;
&lt;h1 id=&quot;0x00-背景&quot;&gt;&lt;a href=&quot;#0x00-背景&quot; class=&quot;headerlink&quot; title=&quot;0x00 背景&quot;&gt;&lt;/a&gt;0x00 背景&lt;/h1&gt;&lt;p&gt;企业为防御网络攻击，常常投资于先进的安全产品，如EDR、NDR、WAF等，这些产品往往依靠特定的规则生成告警，提示企业可能存在的网络威胁。但这些告警规则因为缺乏网络安全领域的先验知识，为企业的安全防御带来了双重挑战：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;p&gt;只依赖具体的规则进行检测会产生大量误报，导致企业难以分辨哪些是检测到真正网络威胁的告警；&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;&lt;p&gt;用户对告警的理解和反应受限于他们在安全领域的知识水平，这对用户的能力提出了较高的要求。因此，告警的解读和响应通常需要有丰富安全知识和经验的安全专家与企业的运营团队进行紧密合作才能完成。&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;然而，不仅安全专家招聘成本高，依赖于人工分析的方法也存在效率低下等问题，难以应对告警数量激增的情况。此外，因为告警数据的敏感性，部分企业也担心上传云端等出网的分析方法带来的隐私泄露风险。因此，企业面临着在保障网络安全和把控成本效率之间寻找平衡的难题。&lt;/p&gt;
&lt;p&gt;为有效应对安全告警分析的挑战，我们引入了一款基于安全大模型的告警研判机器人，能够对EDR设备上报的告警进行智能分析。这款机器人融合了丰富的安全领域先验知识，能够对告警进行深入研判，自动执行调查和取证工作。我们的方案支持私有化部署，具备出色的专业分析能力并能保证极高的吞吐量，能够助力企业提升告警分析效率，同时降低相关成本。&lt;/p&gt;
&lt;p&gt;玄武实验室拥有专业的“攻防+AI”团队，多次助力腾讯在国家攻防演练中荣获前三名。实验室在ChatGPT发布之前就已经开始研究AI在安全领域的应用，并在ChatGPT推出后，进一步加深了对大模型相关技术的研究。&lt;/p&gt;
    
    </summary>
    
    
      <category term="技术文章" scheme="https://xlab.tencent.com/cn/category/%E6%8A%80%E6%9C%AF%E6%96%87%E7%AB%A0/"/>
    
    
      <category term="安全大模型" scheme="https://xlab.tencent.com/cn/tags/%E5%AE%89%E5%85%A8%E5%A4%A7%E6%A8%A1%E5%9E%8B/"/>
    
      <category term="告警分析" scheme="https://xlab.tencent.com/cn/tags/%E5%91%8A%E8%AD%A6%E5%88%86%E6%9E%90/"/>
    
      <category term="EDR" scheme="https://xlab.tencent.com/cn/tags/EDR/"/>
    
  </entry>
  
  <entry>
    <title>一种大模型端侧隐私保护方案</title>
    <link href="https://xlab.tencent.com/cn/2023/12/05/hide_and_seek/"/>
    <id>https://xlab.tencent.com/cn/2023/12/05/hide_and_seek/</id>
    <published>2023-12-04T16:00:00.000Z</published>
    <updated>2026-02-28T12:17:57.931Z</updated>
    
    <summary type="html">
    
      &lt;p&gt;&lt;strong&gt;Author : Yu Chen(alohachen) of Tencent Security Xuanwu Lab&lt;/strong&gt;&lt;/p&gt;
&lt;h2 id=&quot;0x00-简介&quot;&gt;&lt;a href=&quot;#0x00-简介&quot; class=&quot;headerlink&quot; title=&quot;0x00 简介&quot;&gt;&lt;/a&gt;0x00 简介&lt;/h2&gt;&lt;p&gt;随着LLM应用的广泛普及，用户对提示词中的隐私信息泄漏的担忧日益增加。我们首次提出了一种可部署在端侧的提示词隐私保护方案，并对其安全性和可用性进行了评估。与安全多方计算（MPC）和Presidio等方案相比，我们的方案具有轻量化、端到端，支持匿名信息还原等优点。&lt;/p&gt;
&lt;img style=&quot;display: block; margin-left: auto; margin-right: auto; width: 70%;&quot; src=&quot;/cn/uploads/2023/Hide_and_Seek/overview.png&quot; /&gt;
    
    </summary>
    
    
      <category term="技术文章" scheme="https://xlab.tencent.com/cn/category/%E6%8A%80%E6%9C%AF%E6%96%87%E7%AB%A0/"/>
    
    
      <category term="大模型提示词隐私保护" scheme="https://xlab.tencent.com/cn/tags/%E5%A4%A7%E6%A8%A1%E5%9E%8B%E6%8F%90%E7%A4%BA%E8%AF%8D%E9%9A%90%E7%A7%81%E4%BF%9D%E6%8A%A4/"/>
    
      <category term="数据脱敏" scheme="https://xlab.tencent.com/cn/tags/%E6%95%B0%E6%8D%AE%E8%84%B1%E6%95%8F/"/>
    
  </entry>
  
  <entry>
    <title>Windows Printer Spooler 远程代码执行漏洞 (CVE-2021-1675)</title>
    <link href="https://xlab.tencent.com/cn/2021/06/21/xlab-21-001/"/>
    <id>https://xlab.tencent.com/cn/2021/06/21/xlab-21-001/</id>
    <published>2021-06-20T16:00:00.000Z</published>
    <updated>2026-02-28T12:17:57.935Z</updated>
    
    <summary type="html">
    
      &lt;p&gt;Windows打印机相关服务存在逻辑缺陷，可以被用来进行权限提升甚至可以实现远程任意代码执行，微软已于2021年6月8号发布安全补丁，对该缺陷进行修复，请尽快完成系统更新。&lt;/p&gt;
    
    </summary>
    
    
      <category term="advisories" scheme="https://xlab.tencent.com/cn/category/advisories/"/>
    
    
  </entry>
  
  <entry>
    <title>虚假的安全：五大Android厂商自带隐私保护应用脆弱性分析及漏洞利用</title>
    <link href="https://xlab.tencent.com/cn/2021/05/14/A-Mirage-of-Safety-Bug-Finding-and-Exploit-Techniques-of-Top-Android-Vendors-Privacy-Protection-Apps/"/>
    <id>https://xlab.tencent.com/cn/2021/05/14/A-Mirage-of-Safety-Bug-Finding-and-Exploit-Techniques-of-Top-Android-Vendors-Privacy-Protection-Apps/</id>
    <published>2021-05-13T16:00:00.000Z</published>
    <updated>2026-02-28T12:17:57.931Z</updated>
    
    <summary type="html">
    
      &lt;p&gt;&lt;em&gt;Author: Xiangqian Zhang, Huiming Liu of Tencent Security Xuanwu Lab&lt;/em&gt;&lt;/p&gt;
&lt;h1 id=&quot;0x00-简介&quot;&gt;&lt;a href=&quot;#0x00-简介&quot; class=&quot;headerlink&quot; title=&quot;0x00 简介&quot;&gt;&lt;/a&gt;0x00 简介&lt;/h1&gt;&lt;p&gt;本文我们将详细介绍对Android手机厂商自带的隐私保护应用程序的研究。我们调查了排名前五的Android供应商提供的隐私保护应用程序，发现许多应用程序并不能很好地保护我们的隐私安全。我们针对隐私保护应用提出了3种威胁模型，并展示了4个隐私保护应用的攻击案例。该研究已经发表在&lt;a href=&quot;https://www.blackhat.com/asia-21/briefings/schedule/#a-mirage-of-safety-bug-finding-and-exploit-techniques-of-top-android-vendors-privacy-protection-apps-22336&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;Black Hat Asia 2021&lt;/a&gt;。&lt;/p&gt;
    
    </summary>
    
    
      <category term="技术文章" scheme="https://xlab.tencent.com/cn/category/%E6%8A%80%E6%9C%AF%E6%96%87%E7%AB%A0/"/>
    
    
      <category term="Android" scheme="https://xlab.tencent.com/cn/tags/Android/"/>
    
      <category term="privacy" scheme="https://xlab.tencent.com/cn/tags/privacy/"/>
    
  </entry>
  
  <entry>
    <title>Domain Borrowing: 一种基于CDN的新型隐蔽通信方法</title>
    <link href="https://xlab.tencent.com/cn/2021/05/14/domain-borrowing/"/>
    <id>https://xlab.tencent.com/cn/2021/05/14/domain-borrowing/</id>
    <published>2021-05-13T16:00:00.000Z</published>
    <updated>2026-02-28T12:17:57.931Z</updated>
    
    <summary type="html">
    
      &lt;p&gt;&lt;em&gt;作者：腾讯安全玄武实验室 dlive, salt&lt;/em&gt;&lt;/p&gt;
&lt;h1 id=&quot;0x00-背景简介&quot;&gt;&lt;a href=&quot;#0x00-背景简介&quot; class=&quot;headerlink&quot; title=&quot;0x00 背景简介&quot;&gt;&lt;/a&gt;0x00 背景简介&lt;/h1&gt;&lt;p&gt;CDN(Content Delivery Network) 是云服务厂商提供的一种Web内容加速分发服务。&lt;/p&gt;
&lt;p&gt;对于攻击者来说，CDN提供了大量分布于全球各地的边缘节点IP，并且可以将源服务器隐藏在CDN节点之后，所以CDN非常适合被用于保护C2的通信。&lt;/p&gt;
&lt;p&gt;本文介绍了我们在某些CDN实现中发现的一些特性，以及如何利用这些特性隐藏C2通信流量，我们将这种新型的基于CDN的隐蔽通信方法称为Domain Borrowing。&lt;/p&gt;
    
    </summary>
    
    
      <category term="Papers" scheme="https://xlab.tencent.com/cn/category/Papers/"/>
    
    
      <category term="CDN" scheme="https://xlab.tencent.com/cn/tags/CDN/"/>
    
      <category term="C2" scheme="https://xlab.tencent.com/cn/tags/C2/"/>
    
  </entry>
  
  <entry>
    <title>部分快速充电产品存在“BadPower”风险的安全提示</title>
    <link href="https://xlab.tencent.com/cn/2020/07/16/badpower/"/>
    <id>https://xlab.tencent.com/cn/2020/07/16/badpower/</id>
    <published>2020-07-16T02:56:27.000Z</published>
    <updated>2026-02-28T12:17:57.931Z</updated>
    
    <summary type="html">
    
      &lt;h2 id=&quot;问题简介&quot;&gt;&lt;a href=&quot;#问题简介&quot; class=&quot;headerlink&quot; title=&quot;问题简介&quot;&gt;&lt;/a&gt;问题简介&lt;/h2&gt;&lt;p&gt;腾讯安全玄武实验室在部分快速充电（以下简称快充）产品中发现了一种新型安全问题，并将其命名为“BadPower”。&lt;/p&gt;
&lt;p&gt;利用BadPower，攻击者可入侵支持快充技术的充电器等设备，使被入侵的设备在对外供电时输出过高电压，从而导致受电设备的元器件击穿、烧毁, 甚至可能进一步对受电设备所在物理环境产生安全隐患。&lt;/p&gt;
    
    </summary>
    
    
      <category term="技术文章" scheme="https://xlab.tencent.com/cn/category/%E6%8A%80%E6%9C%AF%E6%96%87%E7%AB%A0/"/>
    
    
  </entry>
  
  <entry>
    <title>Apache Shiro 身份验证绕过漏洞 (CVE-2020-11989)</title>
    <link href="https://xlab.tencent.com/cn/2020/06/30/xlab-20-002/"/>
    <id>https://xlab.tencent.com/cn/2020/06/30/xlab-20-002/</id>
    <published>2020-06-30T12:20:00.000Z</published>
    <updated>2026-02-28T12:17:57.935Z</updated>
    
    <summary type="html">
    
      &lt;p&gt;Apache Shiro是一个强大且易用的Java安全框架，它可以用来执行身份验证、授权、密码和会话管理。目前常见集成于各种应用中进行身份验证，授权等。&lt;/p&gt;
&lt;h2 id=&quot;漏洞详情&quot;&gt;&lt;a href=&quot;#漏洞详情&quot; class=&quot;headerlink&quot; title=&quot;漏洞详情&quot;&gt;&lt;/a&gt;漏洞详情&lt;/h2&gt;&lt;p&gt;腾讯安全玄武实验室研究员发现在Apache Shiro 1.5.3之前的版本，将Apache Shiro与Spring控制器一起使用时，特制请求可能会导致身份验证绕过。&lt;/p&gt;
&lt;h2 id=&quot;漏洞发现者&quot;&gt;&lt;a href=&quot;#漏洞发现者&quot; class=&quot;headerlink&quot; title=&quot;漏洞发现者&quot;&gt;&lt;/a&gt;漏洞发现者&lt;/h2&gt;&lt;p&gt;该漏洞由腾讯安全玄武实验室的Ruilin发现并报告，此外来自边界无限的淚笑也独立向官方报告了此漏洞点。&lt;/p&gt;
&lt;h2 id=&quot;风险等级&quot;&gt;&lt;a href=&quot;#风险等级&quot; class=&quot;headerlink&quot; title=&quot;风险等级&quot;&gt;&lt;/a&gt;风险等级&lt;/h2&gt;&lt;p&gt;高风险&lt;/p&gt;
&lt;h2 id=&quot;漏洞风险&quot;&gt;&lt;a href=&quot;#漏洞风险&quot; class=&quot;headerlink&quot; title=&quot;漏洞风险&quot;&gt;&lt;/a&gt;漏洞风险&lt;/h2&gt;&lt;p&gt;身份验证绕过等&lt;/p&gt;
&lt;h2 id=&quot;影响版本&quot;&gt;&lt;a href=&quot;#影响版本&quot; class=&quot;headerlink&quot; title=&quot;影响版本&quot;&gt;&lt;/a&gt;影响版本&lt;/h2&gt;&lt;p&gt;Apache Shiro 1.5.3之前的版本&lt;/p&gt;
    
    </summary>
    
    
      <category term="advisories" scheme="https://xlab.tencent.com/cn/category/advisories/"/>
    
    
  </entry>
  
  <entry>
    <title>Apache Dubbo Provider 远程代码执行漏洞 (CVE-2020-1948)</title>
    <link href="https://xlab.tencent.com/cn/2020/06/23/xlab-20-001/"/>
    <id>https://xlab.tencent.com/cn/2020/06/23/xlab-20-001/</id>
    <published>2020-06-23T12:20:00.000Z</published>
    <updated>2026-02-28T12:17:57.935Z</updated>
    
    <summary type="html">
    
      &lt;p&gt;Apache Dubbo是一种基于Java的高性能RPC框架。该项目于2011年开源，并于2018年2月进入Apache孵化器，目前已经成为了广大开发者最常使用的微服务框架之一。它提供了三大核心能力：面向接口的远程方法调用，智能容错和负载均衡，以及服务自动注册和发现。&lt;/p&gt;
&lt;h2 id=&quot;漏洞详情&quot;&gt;&lt;a href=&quot;#漏洞详情&quot; class=&quot;headerlink&quot; title=&quot;漏洞详情&quot;&gt;&lt;/a&gt;漏洞详情&lt;/h2&gt;&lt;p&gt;腾讯安全玄武实验室研究员发现，Dubbo 2.7.6或更低版本采用的默认反序列化方式存在代码执行漏洞，当Dubbo服务端暴露时(默认端口：20880)，攻击者可以发送未经验证的服务名或方法名的RPC请求，同时配合附加恶意的参数负载。当恶意参数被反序列化时，它将执行恶意代码。&lt;br&gt;经验证该反序列化漏洞需要服务端存在可以被利用的第三方库，而研究发现极大多数开发者都会使用的某些第三方库存在能够利用的攻击链，攻击者可以利用它们直接对Dubbo服务端进行恶意代码执行，影响广泛。&lt;/p&gt;
&lt;h2 id=&quot;漏洞发现者&quot;&gt;&lt;a href=&quot;#漏洞发现者&quot; class=&quot;headerlink&quot; title=&quot;漏洞发现者&quot;&gt;&lt;/a&gt;漏洞发现者&lt;/h2&gt;&lt;p&gt;Ruilin&lt;/p&gt;
&lt;h2 id=&quot;风险等级&quot;&gt;&lt;a href=&quot;#风险等级&quot; class=&quot;headerlink&quot; title=&quot;风险等级&quot;&gt;&lt;/a&gt;风险等级&lt;/h2&gt;&lt;p&gt;高风险&lt;/p&gt;
&lt;h2 id=&quot;漏洞风险&quot;&gt;&lt;a href=&quot;#漏洞风险&quot; class=&quot;headerlink&quot; title=&quot;漏洞风险&quot;&gt;&lt;/a&gt;漏洞风险&lt;/h2&gt;&lt;p&gt;远程代码执行等&lt;/p&gt;
&lt;h2 id=&quot;影响版本&quot;&gt;&lt;a href=&quot;#影响版本&quot; class=&quot;headerlink&quot; title=&quot;影响版本&quot;&gt;&lt;/a&gt;影响版本&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;Apache Dubbo 2.7.0 ~ 2.7.6&lt;/li&gt;
&lt;li&gt;Apache Dubbo 2.6.0 ~ 2.6.7&lt;/li&gt;
&lt;li&gt;Apache Dubbo 2.5.x 所有版本 (官方不再提供支持)
    
    </summary>
    
    
      <category term="advisories" scheme="https://xlab.tencent.com/cn/category/advisories/"/>
    
    
  </entry>
  
  <entry>
    <title>深入分析Adobe忽略了6年的PDF漏洞</title>
    <link href="https://xlab.tencent.com/cn/2019/09/12/deep-analysis-of-cve-2019-8014/"/>
    <id>https://xlab.tencent.com/cn/2019/09/12/deep-analysis-of-cve-2019-8014/</id>
    <published>2019-09-12T03:56:43.000Z</published>
    <updated>2026-02-28T12:17:57.931Z</updated>
    
    <summary type="html">
    
      &lt;p&gt;&lt;em&gt;本文详细分析了 Adobe Acrobat Reader / Pro DC 中近期修复的安全漏洞 CVE-2019-8014 。有趣的是，Adobe 在六年前修复了一个类似的漏洞 CVE-2013-2729 ，正是由于对该漏洞的修复不够完善，才使得 CVE-2019-8014 遗留了长达六年之久。本文同时讨论了如何为此类漏洞编写利用代码。&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;本文作者：&lt;strong&gt;Ke Liu of Tencent Security Xuanwu Lab&lt;/strong&gt;&lt;/p&gt;
    
    </summary>
    
    
      <category term="技术文章" scheme="https://xlab.tencent.com/cn/category/%E6%8A%80%E6%9C%AF%E6%96%87%E7%AB%A0/"/>
    
    
      <category term="Bitmap" scheme="https://xlab.tencent.com/cn/tags/Bitmap/"/>
    
      <category term="CVE-2013-2729" scheme="https://xlab.tencent.com/cn/tags/CVE-2013-2729/"/>
    
      <category term="CVE-2019-8014" scheme="https://xlab.tencent.com/cn/tags/CVE-2019-8014/"/>
    
      <category term="RLE" scheme="https://xlab.tencent.com/cn/tags/RLE/"/>
    
      <category term="XFA" scheme="https://xlab.tencent.com/cn/tags/XFA/"/>
    
  </entry>
  
  <entry>
    <title>Ghidra 从 XXE 到 RCE</title>
    <link href="https://xlab.tencent.com/cn/2019/03/18/ghidra-from-xxe-to-rce/"/>
    <id>https://xlab.tencent.com/cn/2019/03/18/ghidra-from-xxe-to-rce/</id>
    <published>2019-03-18T10:21:17.000Z</published>
    <updated>2026-02-28T12:17:57.931Z</updated>
    
    <summary type="html">
    
      &lt;p&gt;作者：腾讯安全玄武实验室 tomato, salt&lt;/p&gt;
&lt;h3 id=&quot;0x00-背景&quot;&gt;&lt;a href=&quot;#0x00-背景&quot; class=&quot;headerlink&quot; title=&quot;0x00 背景&quot;&gt;&lt;/a&gt;0x00 背景&lt;/h3&gt;&lt;p&gt;Ghidra是 NSA 发布的一款反汇编工具,它的发布引起了安全研究人员的极大兴趣。&lt;br&gt;有研究人员发现Ghidra在加载工程时会存在XXE，基于笔者之前对XXE漏洞利用研究发现，攻击者可以利用Java中的特性以及Windows操作系统中NTLM认证协议的缺陷的组合来完成RCE。 &lt;/p&gt;
    
    </summary>
    
    
      <category term="技术文章" scheme="https://xlab.tencent.com/cn/category/%E6%8A%80%E6%9C%AF%E6%96%87%E7%AB%A0/"/>
    
    
  </entry>
  
  <entry>
    <title>全网筛查 WinRAR 代码执行漏洞 (CVE-2018-20250)</title>
    <link href="https://xlab.tencent.com/cn/2019/02/22/investigating-winrar-code-execution-vulnerability-cve-2018-20250-at-internet-scale/"/>
    <id>https://xlab.tencent.com/cn/2019/02/22/investigating-winrar-code-execution-vulnerability-cve-2018-20250-at-internet-scale/</id>
    <published>2019-02-22T12:15:32.000Z</published>
    <updated>2026-02-28T12:17:57.931Z</updated>
    
    <summary type="html">
    
      &lt;p&gt;作者：lywang, dannywei&lt;/p&gt;
&lt;h1 id=&quot;0x00-背景&quot;&gt;&lt;a href=&quot;#0x00-背景&quot; class=&quot;headerlink&quot; title=&quot;0x00 背景&quot;&gt;&lt;/a&gt;0x00 背景&lt;/h1&gt;&lt;p&gt;WinRAR 作为最流行的解压缩软件，支持多种压缩格式的压缩和解压缩功能。今天，Check Point公司的安全研究员 Nadav Grossman 公开了他在 WinRAR 中发现的一系列漏洞。其中以 ACE 解压缩模块的远程代码执行漏洞（CVE-2018-20250）最具危害力。&lt;br&gt;WinRAR 为支持 ACE 压缩文件的解压缩功能，集成了一个具有 19 年历史的动态共享库 unacev2.dll。 而此共享库自 2006 年以来再未更新过，也未开启任何漏洞利用缓解技术。Nadav Grossman 在 unacev2.dll 中发现了一个目录穿越漏洞，成功利用此漏洞可导致远程代码执行或 Net-NTLM hash 泄露。&lt;/p&gt;
    
    </summary>
    
    
      <category term="技术文章" scheme="https://xlab.tencent.com/cn/category/%E6%8A%80%E6%9C%AF%E6%96%87%E7%AB%A0/"/>
    
    
  </entry>
  
  <entry>
    <title>从一起“盗币”事件看以太坊存储 hash 碰撞问题</title>
    <link href="https://xlab.tencent.com/cn/2018/11/09/pay-attention-to-the-ethereum-hash-collision-problem-from-the-stealing-coins-incident/"/>
    <id>https://xlab.tencent.com/cn/2018/11/09/pay-attention-to-the-ethereum-hash-collision-problem-from-the-stealing-coins-incident/</id>
    <published>2018-11-09T04:01:24.000Z</published>
    <updated>2026-02-28T12:17:57.935Z</updated>
    
    <summary type="html">
    
      &lt;p&gt;&lt;strong&gt;Author : Kai Song(exp-sky)、hearmen、salt、sekaiwu of Tencent Security Xuanwu Lab&lt;/strong&gt;&lt;/p&gt;
&lt;h2 id=&quot;“盗币”&quot;&gt;&lt;a href=&quot;#“盗币”&quot; class=&quot;headerlink&quot; title=&quot;“盗币”&quot;&gt;&lt;/a&gt;“盗币”&lt;/h2&gt;&lt;p&gt;十一月六日，我们观察到以太坊上出现了这样一份&lt;a href=&quot;https://etherscan.io/address/0x5170a14aa36245a8a9698f23444045bdc4522e0a#code&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;合约&lt;/a&gt;，经调查发现是某区块链安全厂商发布的一份让大家来“盗币”的合约。&lt;/p&gt;
    
    </summary>
    
    
      <category term="技术文章" scheme="https://xlab.tencent.com/cn/category/%E6%8A%80%E6%9C%AF%E6%96%87%E7%AB%A0/"/>
    
    
      <category term="blockchain" scheme="https://xlab.tencent.com/cn/tags/blockchain/"/>
    
      <category term="ethereum" scheme="https://xlab.tencent.com/cn/tags/ethereum/"/>
    
  </entry>
  
</feed>
