Kernel Exploitation Techniques: Turning The (Page) Tables
https://sam4k.com/page-table-kernel-exploitation/
https://sam4k.com/page-table-kernel-exploitation/
sam4k
Kernel Exploitation Techniques: Turning The (Page) Tables
This post explores attacking page tables as a Linux kernel exploitation technique for gaining powerful read/write primitives.
🔥3
NovaHypervisor is a defensive x64 Intel host based hypervisor. The goal of this project is to protect against kernel based attacks (either via Bring Your Own Vulnerable Driver (BYOVD) or other means) by safeguarding defense products (AntiVirus / Endpoint Protection) and kernel memory structures and preventing unauthorized access to kernel memory.
https://github.com/Idov31/NovaHypervisor
https://github.com/Idov31/NovaHypervisor
GitHub
GitHub - Idov31/NovaHypervisor: NovaHypervisor is a defensive x64 Intel host based hypervisor. The goal of this project is to protect…
NovaHypervisor is a defensive x64 Intel host based hypervisor. The goal of this project is to protect against kernel based attacks (either via Bring Your Own Vulnerable Driver (BYOVD) or other mean...
REPOAUDIT: An Autonomous LLM-Agent for Repository-Level Code Auditing
https://arxiv.org/pdf/2501.18160
https://github.com/PurCL/RepoAudit
https://arxiv.org/pdf/2501.18160
https://github.com/PurCL/RepoAudit
Llama's Paradox - Delving deep into Llama.cpp and exploiting Llama.cpp's Heap Maze, from Heap-Overflow to Remote-Code Execution.
https://retr0.blog/blog/llama-rpc-rce
https://retr0.blog/blog/llama-rpc-rce
retr0.blog
Retr0's Register
Retr0's Threat Research
Vul-RAG: Enhancing LLM-based Vulnerability
Detection via Knowledge-level RAG
https://arxiv.org/pdf/2406.11147v3
Detection via Knowledge-level RAG
https://arxiv.org/pdf/2406.11147v3
👍5
CVE-2025-54136 – MCPOISON CURSOR IDE: PERSISTENT CODE EXECUTION VIA MCP TRUST BYPASS
https://research.checkpoint.com/2025/cursor-vulnerability-mcpoison/
https://research.checkpoint.com/2025/cursor-vulnerability-mcpoison/
Check Point Research
Cursor IDE's MCP Vulnerability - Check Point Research
Identified Cursor IDE's vulnerability allows attackers to modify MCP configuration files after its one-time approval system
https://arxiv.org/pdf/2508.03470
On the Evaluation of Large Language Models in Multilingual Vulnerability Repair
On the Evaluation of Large Language Models in Multilingual Vulnerability Repair
https://www.mbgsec.com/posts/2025-08-08-enterprise-ai-compromise-0click-exploit-methods-sneak-peek/
Pwn the Enterprise - thank you AI!
AI Enterprise Compromise - 0click Exploit Methods sneak peek
Pwn the Enterprise - thank you AI!
AI Enterprise Compromise - 0click Exploit Methods sneak peek
Michael Bargury
Pwn the Enterprise - thank you AI! Slides, Demos and Techniques
Bottom lines, demos, slides, and attacker capabilities from the BlackHat USA 2025 talk
Завершился финальный этап DARPA AIxCC
https://www.darpa.mil/news/2025/aixcc-results
Участники начали делиться наработками:
Первое место Team Atlanta
https://team-atlanta.github.io
Второе место Trail of Bits:
https://www.trailofbits.com/buttercup/
https://github.com/trailofbits/buttercup
Третье место Theori
https://theori-io.github.io/aixcc-public/index.html
Решения других команд также доступны или появятся в скором времени.
Ключевые моменты соревнования:
- В среднем команды отправляли исправления за 45 минут.
- Каждая команда выявила уязвимость из реального мира.
- Четыре команды создали исправления всего в одну строку.
- Три команды заработали очки, выполнив три разные задачи за одну минуту.
- CRS участников проанализировали более 45 миллионов строк кода.
- Команды тратили около 152 долларов на каждую задачу соревнования.
- Финалисты обнаружили 77 % внедрённых (synthetic) уязвимостей и успешно запатчили 61 % из них
- Также была выявлена 18 ранее неизвестных реальных уязвимостей
P.S. неделей ранее появилась ссылка на трекер Big Sleep с первыми находками совместного проекта Project Zero и DeepMind
https://www.darpa.mil/news/2025/aixcc-results
Участники начали делиться наработками:
Первое место Team Atlanta
https://team-atlanta.github.io
Второе место Trail of Bits:
https://www.trailofbits.com/buttercup/
https://github.com/trailofbits/buttercup
Третье место Theori
https://theori-io.github.io/aixcc-public/index.html
Решения других команд также доступны или появятся в скором времени.
Ключевые моменты соревнования:
- В среднем команды отправляли исправления за 45 минут.
- Каждая команда выявила уязвимость из реального мира.
- Четыре команды создали исправления всего в одну строку.
- Три команды заработали очки, выполнив три разные задачи за одну минуту.
- CRS участников проанализировали более 45 миллионов строк кода.
- Команды тратили около 152 долларов на каждую задачу соревнования.
- Финалисты обнаружили 77 % внедрённых (synthetic) уязвимостей и успешно запатчили 61 % из них
- Также была выявлена 18 ранее неизвестных реальных уязвимостей
P.S. неделей ранее появилась ссылка на трекер Big Sleep с первыми находками совместного проекта Project Zero и DeepMind
team-atlanta.github.io
Team Atlanta
We are Team Atlanta, finalists in DARPA AIxCC.
1👍4 1
US_25_Dolan_Gavitt_AI_Agents_for_Offsec_with_Zero_False_Positives.pdf
14.8 MB
Интересный доклад с Black Hat USA 2025 от XBOW на тему валидации результатов работы атакующих LLM-агентов
Аудио подкаст в комментариях
1🔥6
Alaid TechThread
Завершился финальный этап DARPA AIxCC https://www.darpa.mil/news/2025/aixcc-results Участники начали делиться наработками: Первое место Team Atlanta https://team-atlanta.github.io Второе место Trail of Bits: https://www.trailofbits.com/buttercup/ https…
AIxCC_Main_Stage_Presentation.pdf
13 MB
1 4
Audio
Towards Effective Offensive Security LLM Agents: Hyperparameter Tuning, LLM as a Judge, and a Lightweight CTF Benchmark
https://arxiv.org/pdf/2508.05674
https://arxiv.org/pdf/2508.05674
👍1
Enhancing Security in Third-Party Library Reuse -
Comprehensive Detection of 1-day Vulnerability
through Code Patch Analysis
https://www.ndss-symposium.org/wp-content/uploads/2025-576-paper.pdf
Comprehensive Detection of 1-day Vulnerability
through Code Patch Analysis
https://www.ndss-symposium.org/wp-content/uploads/2025-576-paper.pdf
All You Need Is MCP - LLMs Solving a DEF CON CTF Finals Challenge
https://wilgibbs.com/blog/defcon-finals-mcp/
https://wilgibbs.com/blog/defcon-finals-mcp/
Wil Gibbs
All You Need Is MCP - LLMs Solving a DEF CON CTF Finals Challenge
DEF CON CTF Every year world-class teams play difficult CTFs such as Plaid CTF and HITCON CTF in an attempt to qualify for DEF CON CTF by getting first place. There are usually only 3-4 CTFs a year designated as pre-qualifying events. DEF CON CTF also has…
👍2
Alaid TechThread
US_25_Dolan_Gavitt_AI_Agents_for_Offsec_with_Zero_False_Positives.pdf
Про наработки нашей команды (Professional Security Agents) в области автономных атакующих систем расскажем в конце первого дня конференции OFFZONE.
- Посмотрим на эволюционный путь сканеров безопасности за последние 30 лет до наших дней. Проведем краткий разбор ключевых исследований 2025 года.
- Поделимся нашим видением, стратегией развития и подходами к разработке мультиагентных систем.
- Обязательно принесем и продемонстрируем кейсы реальных уязвимостей, найденных нашим решением.
- Расскажем о том, как подходим к тестированию и оценке качества работы агентов. Поделимся используемыми бенчмарками и текущими результатами на них.
Также мы ищем желающих принять участие в состязании полностью автономных систем в формате CTF. Пишите в ЛС или ищите на конференции, если готовы принять вызов.
#ProSecA@offensive_thread
- Посмотрим на эволюционный путь сканеров безопасности за последние 30 лет до наших дней. Проведем краткий разбор ключевых исследований 2025 года.
- Поделимся нашим видением, стратегией развития и подходами к разработке мультиагентных систем.
- Обязательно принесем и продемонстрируем кейсы реальных уязвимостей, найденных нашим решением.
- Расскажем о том, как подходим к тестированию и оценке качества работы агентов. Поделимся используемыми бенчмарками и текущими результатами на них.
Также мы ищем желающих принять участие в состязании полностью автономных систем в формате CTF. Пишите в ЛС или ищите на конференции, если готовы принять вызов.
#ProSecA@offensive_thread
👍6
US-25-ZyuzinPeng-ThinkingOutsideOfSink-6August.pdf
48.1 MB
Применение LLM в статическом анализе на Black Hat 2025
Также еще один интересный по описанию доклад пока без слайдов: Let LLM Learn: When Your Static Analyzer Actually 'Gets It'
Также еще один интересный по описанию доклад пока без слайдов: Let LLM Learn: When Your Static Analyzer Actually 'Gets It'
11🔥1