Can you break our pickle sandbox? Blog + exploit challenge inside
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要仔细阅读用户提供的文章内容。看起来这篇文章是关于一个叫做/r/netsec的社区聚合器,专注于信息安全技术内容。他们的目标是帮助安全从业者、学生、研究人员和黑客从大量信息中提取有价值的内容。 然后,用户还提到了他们和朋友一起开发了一种新的Pickle安全方法。他们写了一篇博客,并创建了一个挑战网站来测试这种方法的有效性。基本思路是在反序列化过程中拦截和阻止危险操作,比如远程代码执行、文件访问和网络调用等。这种方法经过测试,针对32多个真实漏洞,性能开销不到0.8%。他们现在寻求社区的反馈,特别是那些处理过Pickle问题或了解潜在边缘情况的人。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖主要点:社区聚合器的目的、新方法的核心思想、测试结果以及寻求反馈的部分。 可能的结构是:先介绍社区聚合器的作用,然后转到新方法的开发及其效果,最后提到寻求反馈。这样既简洁又全面。 最后,检查一下是否符合要求:100字以内,没有使用特定的开头词,并且直接描述内容。 </think> /r/netsec 是一个由社区驱动的信息安全技术聚合平台,旨在为安全从业者、学生、研究人员和黑客提供有价值的技术内容。作者与朋友开发了一种新的 Pickle 安全方法,在反序列化过程中拦截危险操作(如 RCE、文件访问等),实验结果显示对 32 多个漏洞有效且性能影响极小(<0.8%)。他们邀请社区反馈意见,尤其是处理过 Pickle 问题或了解潜在边缘情况的人。 2025-10-30 17:47:29 Author: www.reddit.com(查看原文) 阅读量:4 收藏

r/netsec icon

Go to netsec

r/netsec

/r/netsec is a community-curated aggregator of technical information security content. Our mission is to extract signal from the noise — to provide value to security practitioners, students, researchers, and hackers everywhere. ‎


Members

I've been working on a different approach to pickle security with a friend.
We wrote up a blog post about it and built a challenge to test if it actually holds up. The basic idea: we intercept and block the dangerous operations at the interpreter level during deserialization (RCE, file access, network calls, etc.). Still experimental, but we tested it against 32+ real vulnerabilities and got <0.8% performance overhead.
Blog post with all the technical details: https://iyehuda.substack.com/p/we-may-have-finally-fixed-pythons
Challenge site (try to escape): https://pickleescape.xyz
Curious what you all think - especially interested in feedback if you've dealt with pickle issues before or know of edge cases we might have missed.


文章来源: https://www.reddit.com/r/netsec/comments/1ok6iot/can_you_break_our_pickle_sandbox_blog_exploit/
如有侵权请联系:admin#unsafe.sh