
React2Shell (CVE-2025-55182) 漏洞分析
这几天应该很多人在忙着应急这个“核弹级”漏洞,它已经成了安全圈里的“新顶流”。但网上还没有比较详细的分析文章,而我又对公开POC中的一些细节实在好奇,所以今天来一探究竟。
因为我对React不够了解,所以本文没有任何扩展内容,仅仅只是把漏洞利用过程调试了一遍,并且因为利用过程有点绕,所以配上了流程图方便理解。

科恩实验室自研二进制安全智能分析平台- BinaryAI技术分享:全新功能“二进制比对”的设计与实现。本文介绍了BinaryAI如何在大模型 BAI-2.0基础上叠加启发式算法,以函数粒度的语义匹配提高了复杂场景下二进制比对准确率及召回率。
体验地址:https://www.binaryai.cn

科恩自研二进制安全智能分析平台—BinaryAI带来重要功能更新:发布全新代码匹配模型BAI-2.0、准确率提升、数据集拓展及用户体验优化。体验地址:https://www.binaryai.net

为提升静态分析在二进制文件漏洞检测领域效率和可扩展性,科恩孵化并开源二进制文件静态漏洞分析工具BinAbsInspector项目。代码仓库地址:https://github.com/KeenSecurityLab/BinAbsInspector

8月20日,在经过参与者们逐步项目推进后,RSoC落下帷幕。参与RSoC的高校同学与Rizin核心成员Anton以及科恩实验室研究员深度协作交流,以国际开源逆向工程框架Rizin为研究主体,在科恩实验室感受了别样的代码之夏。

8月11日,腾讯安全科恩实验室正式发布在线软件成分分析平台——BinaryAI,第一次将软件成分分析(Software Composition Analysis,SCA)技术推广到日常安全研究。
伴随着开源软件的迅速成长,应用软件中使用开源代码的比重逐年持续增长。然而,开源代码中的安全问题也让软件市场面临软件供应链安全的挑战。

近年来,5G蜂窝网络被广泛应用。设备为了加入5G网络,都必须配备一个5G调制解调器,负责调制信号和执行无线电协议。该组件通常也被称为基带。这些组件非常重要,因为它们负责处理来自无线电网络的不可信数据。
在之前的工作中,科恩实验室研究了上一代网络(2G 3G 4G)的安全调制解调器,并实现了远程无接触的0-click代码执行。
本次Black Hat USA 2021,科恩实验室成员Marco与Xingyu Chen在北京时间8月5日凌晨以线上形式分享了议题《基带利用:远程5G智能手机代码执行》。该议题探讨了5G网络发生的变化以及安全性方面的改进,并证明了仍然有可能通过无线的方式攻击5G调制解调器完成远程代码执行。