<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>安全漏洞 on Answer</title>
    <link>https://answer.freetools.me/tags/%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E/</link>
    <description>Recent content in 安全漏洞 on Answer</description>
    <generator>Hugo -- 0.152.2</generator>
    <language>zh-cn</language>
    <lastBuildDate>Fri, 13 Mar 2026 08:07:25 +0800</lastBuildDate>
    <atom:link href="https://answer.freetools.me/tags/%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>大模型代码生成能力的边界与突破——从语法理解到语义推理的技术解析</title>
      <link>https://answer.freetools.me/%E5%A4%A7%E6%A8%A1%E5%9E%8B%E4%BB%A3%E7%A0%81%E7%94%9F%E6%88%90%E8%83%BD%E5%8A%9B%E7%9A%84%E8%BE%B9%E7%95%8C%E4%B8%8E%E7%AA%81%E7%A0%B4%E4%BB%8E%E8%AF%AD%E6%B3%95%E7%90%86%E8%A7%A3%E5%88%B0%E8%AF%AD%E4%B9%89%E6%8E%A8%E7%90%86%E7%9A%84%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Fri, 13 Mar 2026 08:07:25 +0800</pubDate>
      <guid>https://answer.freetools.me/%E5%A4%A7%E6%A8%A1%E5%9E%8B%E4%BB%A3%E7%A0%81%E7%94%9F%E6%88%90%E8%83%BD%E5%8A%9B%E7%9A%84%E8%BE%B9%E7%95%8C%E4%B8%8E%E7%AA%81%E7%A0%B4%E4%BB%8E%E8%AF%AD%E6%B3%95%E7%90%86%E8%A7%A3%E5%88%B0%E8%AF%AD%E4%B9%89%E6%8E%A8%E7%90%86%E7%9A%84%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>深入分析大语言模型在代码生成任务中的真实能力边界，从语法理解、静态语义分析到动态语义推理三个层次展开，揭示模型幻觉问题、安全性隐患以及评估基准的局限性，帮助开发者正确理解和使用代码生成工具。</description>
    </item>
    <item>
      <title>一行正则表达式如何让全球互联网瘫痪27分钟——从Cloudflare宕机事件看回溯灾难的技术真相</title>
      <link>https://answer.freetools.me/%E4%B8%80%E8%A1%8C%E6%AD%A3%E5%88%99%E8%A1%A8%E8%BE%BE%E5%BC%8F%E5%A6%82%E4%BD%95%E8%AE%A9%E5%85%A8%E7%90%83%E4%BA%92%E8%81%94%E7%BD%91%E7%98%AB%E7%97%AA27%E5%88%86%E9%92%9F%E4%BB%8Ecloudflare%E5%AE%95%E6%9C%BA%E4%BA%8B%E4%BB%B6%E7%9C%8B%E5%9B%9E%E6%BA%AF%E7%81%BE%E9%9A%BE%E7%9A%84%E6%8A%80%E6%9C%AF%E7%9C%9F%E7%9B%B8/</link>
      <pubDate>Fri, 13 Mar 2026 04:59:02 +0800</pubDate>
      <guid>https://answer.freetools.me/%E4%B8%80%E8%A1%8C%E6%AD%A3%E5%88%99%E8%A1%A8%E8%BE%BE%E5%BC%8F%E5%A6%82%E4%BD%95%E8%AE%A9%E5%85%A8%E7%90%83%E4%BA%92%E8%81%94%E7%BD%91%E7%98%AB%E7%97%AA27%E5%88%86%E9%92%9F%E4%BB%8Ecloudflare%E5%AE%95%E6%9C%BA%E4%BA%8B%E4%BB%B6%E7%9C%8B%E5%9B%9E%E6%BA%AF%E7%81%BE%E9%9A%BE%E7%9A%84%E6%8A%80%E6%9C%AF%E7%9C%9F%E7%9B%B8/</guid>
      <description>2019年Cloudflare全球服务中断27分钟，原因竟是一行正则表达式。本文深入分析正则表达式回溯灾难的技术本质，从Cloudflare和Stack Overflow的真实案例出发，解读NFA与DFA引擎的差异，探讨回溯复杂度爆炸的数学原理，并提供检测与防御的最佳实践。</description>
    </item>
    <item>
      <title>一行正则如何拖垮全球服务：从Cloudflare事故看回溯灾难的技术本质</title>
      <link>https://answer.freetools.me/%E4%B8%80%E8%A1%8C%E6%AD%A3%E5%88%99%E5%A6%82%E4%BD%95%E6%8B%96%E5%9E%AE%E5%85%A8%E7%90%83%E6%9C%8D%E5%8A%A1%E4%BB%8Ecloudflare%E4%BA%8B%E6%95%85%E7%9C%8B%E5%9B%9E%E6%BA%AF%E7%81%BE%E9%9A%BE%E7%9A%84%E6%8A%80%E6%9C%AF%E6%9C%AC%E8%B4%A8/</link>
      <pubDate>Sat, 07 Mar 2026 04:28:32 +0800</pubDate>
      <guid>https://answer.freetools.me/%E4%B8%80%E8%A1%8C%E6%AD%A3%E5%88%99%E5%A6%82%E4%BD%95%E6%8B%96%E5%9E%AE%E5%85%A8%E7%90%83%E6%9C%8D%E5%8A%A1%E4%BB%8Ecloudflare%E4%BA%8B%E6%95%85%E7%9C%8B%E5%9B%9E%E6%BA%AF%E7%81%BE%E9%9A%BE%E7%9A%84%E6%8A%80%E6%9C%AF%E6%9C%AC%E8%B4%A8/</guid>
      <description>深入解析正则表达式性能陷阱。从Ken Thompson 1968年的论文到Cloudflare 2019年全球事故，系统剖析NFA与DFA引擎的本质差异、灾难性回溯的数学原理、真实生产事故案例，以及跨语言的性能优化策略。涵盖Java、JavaScript、Python、Go、Rust等主流语言的实现对比，提供可落地的性能优化指南。</description>
    </item>
    <item>
      <title>OAuth 2.0的隐形陷阱：为什么这个授权标准让无数开发者踩坑</title>
      <link>https://answer.freetools.me/oauth-2.0%E7%9A%84%E9%9A%90%E5%BD%A2%E9%99%B7%E9%98%B1%E4%B8%BA%E4%BB%80%E4%B9%88%E8%BF%99%E4%B8%AA%E6%8E%88%E6%9D%83%E6%A0%87%E5%87%86%E8%AE%A9%E6%97%A0%E6%95%B0%E5%BC%80%E5%8F%91%E8%80%85%E8%B8%A9%E5%9D%91/</link>
      <pubDate>Sat, 07 Mar 2026 04:23:03 +0800</pubDate>
      <guid>https://answer.freetools.me/oauth-2.0%E7%9A%84%E9%9A%90%E5%BD%A2%E9%99%B7%E9%98%B1%E4%B8%BA%E4%BB%80%E4%B9%88%E8%BF%99%E4%B8%AA%E6%8E%88%E6%9D%83%E6%A0%87%E5%87%86%E8%AE%A9%E6%97%A0%E6%95%B0%E5%BC%80%E5%8F%91%E8%80%85%E8%B8%A9%E5%9D%91/</guid>
      <description>深入解析OAuth 2.0协议的设计缺陷与实现陷阱。从Eran Hammer辞职事件到RFC 9700安全最佳实践，系统梳理CSRF攻击、redirect_uri绕过、授权码注入、mix-up攻击等核心威胁，结合Grammarly、Vidio、Bukalapak真实案例，揭示OAuth安全实现的完整技术路径。</description>
    </item>
    <item>
      <title>Markdown解析器的二十年博弈：为什么一行文本能引发如此复杂的技术战争</title>
      <link>https://answer.freetools.me/markdown%E8%A7%A3%E6%9E%90%E5%99%A8%E7%9A%84%E4%BA%8C%E5%8D%81%E5%B9%B4%E5%8D%9A%E5%BC%88%E4%B8%BA%E4%BB%80%E4%B9%88%E4%B8%80%E8%A1%8C%E6%96%87%E6%9C%AC%E8%83%BD%E5%BC%95%E5%8F%91%E5%A6%82%E6%AD%A4%E5%A4%8D%E6%9D%82%E7%9A%84%E6%8A%80%E6%9C%AF%E6%88%98%E4%BA%89/</link>
      <pubDate>Sat, 07 Mar 2026 02:37:11 +0800</pubDate>
      <guid>https://answer.freetools.me/markdown%E8%A7%A3%E6%9E%90%E5%99%A8%E7%9A%84%E4%BA%8C%E5%8D%81%E5%B9%B4%E5%8D%9A%E5%BC%88%E4%B8%BA%E4%BB%80%E4%B9%88%E4%B8%80%E8%A1%8C%E6%96%87%E6%9C%AC%E8%83%BD%E5%BC%95%E5%8F%91%E5%A6%82%E6%AD%A4%E5%A4%8D%E6%9D%82%E7%9A%84%E6%8A%80%E6%9C%AF%E6%88%98%E4%BA%89/</guid>
      <description>深入解析Markdown解析器的技术演进历程。从2004年John Gruber的原始实现到CommonMark标准化，从强调解析的delimiter stack算法到XSS安全防护。基于CommonMark规范、mdast标准和多个CVE漏洞分析，系统梳理Markdown从文本到AST的完整技术链路，揭示简单语法背后复杂的解析器设计哲学。</description>
    </item>
    <item>
      <title>JSON解析的隐性代价：从CPU杀手到安全黑洞的技术真相</title>
      <link>https://answer.freetools.me/json%E8%A7%A3%E6%9E%90%E7%9A%84%E9%9A%90%E6%80%A7%E4%BB%A3%E4%BB%B7%E4%BB%8Ecpu%E6%9D%80%E6%89%8B%E5%88%B0%E5%AE%89%E5%85%A8%E9%BB%91%E6%B4%9E%E7%9A%84%E6%8A%80%E6%9C%AF%E7%9C%9F%E7%9B%B8/</link>
      <pubDate>Fri, 06 Mar 2026 23:30:42 +0800</pubDate>
      <guid>https://answer.freetools.me/json%E8%A7%A3%E6%9E%90%E7%9A%84%E9%9A%90%E6%80%A7%E4%BB%A3%E4%BB%B7%E4%BB%8Ecpu%E6%9D%80%E6%89%8B%E5%88%B0%E5%AE%89%E5%85%A8%E9%BB%91%E6%B4%9E%E7%9A%84%E6%8A%80%E6%9C%AF%E7%9C%9F%E7%9B%B8/</guid>
      <description>深入剖析JSON解析在性能与安全维度的隐性代价。从微服务架构中JSON解析消耗40%CPU时间、100MB文件占用600MB内存的内存爆炸问题，到重复键处理差异导致的Validate-Proxy攻击、大整数精度丢失引发的业务异常、fastjson反序列化漏洞链。基于Bishop Fox的JSON互操作性漏洞研究、simdjson性能基准测试、RFC 8259规范解读，系统梳理JSON解析的性能优化路径（流式解析、SIMD加速）与安全防护策略。</description>
    </item>
    <item>
      <title>密码管理器的安全悖论：零知识加密为何未能保护你的密码</title>
      <link>https://answer.freetools.me/%E5%AF%86%E7%A0%81%E7%AE%A1%E7%90%86%E5%99%A8%E7%9A%84%E5%AE%89%E5%85%A8%E6%82%96%E8%AE%BA%E9%9B%B6%E7%9F%A5%E8%AF%86%E5%8A%A0%E5%AF%86%E4%B8%BA%E4%BD%95%E6%9C%AA%E8%83%BD%E4%BF%9D%E6%8A%A4%E4%BD%A0%E7%9A%84%E5%AF%86%E7%A0%81/</link>
      <pubDate>Fri, 06 Mar 2026 10:47:28 +0800</pubDate>
      <guid>https://answer.freetools.me/%E5%AF%86%E7%A0%81%E7%AE%A1%E7%90%86%E5%99%A8%E7%9A%84%E5%AE%89%E5%85%A8%E6%82%96%E8%AE%BA%E9%9B%B6%E7%9F%A5%E8%AF%86%E5%8A%A0%E5%AF%86%E4%B8%BA%E4%BD%95%E6%9C%AA%E8%83%BD%E4%BF%9D%E6%8A%A4%E4%BD%A0%E7%9A%84%E5%AF%86%E7%A0%81/</guid>
      <description>从ETH Zurich 2026年研究发现的25种攻击手法，到LastPass事件暴露的迭代次数问题，深度剖析密码管理器安全模型的根本缺陷。基于学术论文、安全审计和实际事件，揭示零知识架构的真实边界，以及在恶意服务器威胁模型下的攻击可能性。这不是一篇推荐文章，而是对密码管理器安全神话的诚实审视。</description>
    </item>
    <item>
      <title>当Rust进入Linux内核：一门语言的十七年逆袭</title>
      <link>https://answer.freetools.me/%E5%BD%93rust%E8%BF%9B%E5%85%A5linux%E5%86%85%E6%A0%B8%E4%B8%80%E9%97%A8%E8%AF%AD%E8%A8%80%E7%9A%84%E5%8D%81%E4%B8%83%E5%B9%B4%E9%80%86%E8%A2%AD/</link>
      <pubDate>Thu, 05 Mar 2026 16:01:34 +0800</pubDate>
      <guid>https://answer.freetools.me/%E5%BD%93rust%E8%BF%9B%E5%85%A5linux%E5%86%85%E6%A0%B8%E4%B8%80%E9%97%A8%E8%AF%AD%E8%A8%80%E7%9A%84%E5%8D%81%E4%B8%83%E5%B9%B4%E9%80%86%E8%A2%AD/</guid>
      <description>从2006年Graydon Hoare爬21层楼梯时的愤怒，到2025年Rust成为Linux内核核心语言，深入解析内存安全问题的技术根源、Rust所有权系统的设计哲学、以及这场编程语言革命背后的工程权衡。以Android的1000倍漏洞密度降低、Microsoft的70%漏洞统计、以及Linux内核社区的激烈争论为线索，揭示为什么一门2015年才发布1.0的语言正在重写操作系统的未来。</description>
    </item>
    <item>
      <title>正则表达式的阴暗面：为什么一行代码能让服务器瘫痪二十七分钟</title>
      <link>https://answer.freetools.me/%E6%AD%A3%E5%88%99%E8%A1%A8%E8%BE%BE%E5%BC%8F%E7%9A%84%E9%98%B4%E6%9A%97%E9%9D%A2%E4%B8%BA%E4%BB%80%E4%B9%88%E4%B8%80%E8%A1%8C%E4%BB%A3%E7%A0%81%E8%83%BD%E8%AE%A9%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%98%AB%E7%97%AA%E4%BA%8C%E5%8D%81%E4%B8%83%E5%88%86%E9%92%9F/</link>
      <pubDate>Wed, 04 Mar 2026 17:10:58 +0800</pubDate>
      <guid>https://answer.freetools.me/%E6%AD%A3%E5%88%99%E8%A1%A8%E8%BE%BE%E5%BC%8F%E7%9A%84%E9%98%B4%E6%9A%97%E9%9D%A2%E4%B8%BA%E4%BB%80%E4%B9%88%E4%B8%80%E8%A1%8C%E4%BB%A3%E7%A0%81%E8%83%BD%E8%AE%A9%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%98%AB%E7%97%AA%E4%BA%8C%E5%8D%81%E4%B8%83%E5%88%86%E9%92%9F/</guid>
      <description>从Cloudflare 2019年全球宕机事故到path-to-regexp CVE漏洞，深度解析正则表达式回溯灾难(ReDoS)的技术原理。涵盖NFA与DFA引擎差异、Thompson算法的线性时间保证、Evil Regex模式识别、以及各语言正则引擎的安全实践对比。</description>
    </item>
    <item>
      <title>别被编译器骗了：为什么你的安全检查代码可能正在被悄悄删除</title>
      <link>https://answer.freetools.me/%E5%88%AB%E8%A2%AB%E7%BC%96%E8%AF%91%E5%99%A8%E9%AA%97%E4%BA%86%E4%B8%BA%E4%BB%80%E4%B9%88%E4%BD%A0%E7%9A%84%E5%AE%89%E5%85%A8%E6%A3%80%E6%9F%A5%E4%BB%A3%E7%A0%81%E5%8F%AF%E8%83%BD%E6%AD%A3%E5%9C%A8%E8%A2%AB%E6%82%84%E6%82%84%E5%88%A0%E9%99%A4/</link>
      <pubDate>Wed, 04 Mar 2026 15:50:39 +0800</pubDate>
      <guid>https://answer.freetools.me/%E5%88%AB%E8%A2%AB%E7%BC%96%E8%AF%91%E5%99%A8%E9%AA%97%E4%BA%86%E4%B8%BA%E4%BB%80%E4%B9%88%E4%BD%A0%E7%9A%84%E5%AE%89%E5%85%A8%E6%A3%80%E6%9F%A5%E4%BB%A3%E7%A0%81%E5%8F%AF%E8%83%BD%E6%AD%A3%E5%9C%A8%E8%A2%AB%E6%82%84%E6%82%84%E5%88%A0%E9%99%A4/</guid>
      <description>从Google Native Client沙箱逃逸到libtiff整数溢出，深度解析编译器如何利用未定义行为删除安全检查代码。涵盖空指针检查消失、死存储删除、整数溢出优化消失等经典案例，以及UBSan/ASan检测工具和工程实践指南。&amp;#34;</description>
    </item>
  </channel>
</rss>
