Automation-Exploit 論文閱讀分析:真正讓 offensive agent 更危險的,不是更會打,而是先學會別把真機打掛
這篇論文最值得看的,不是 autonomous offensive agent 又多會規劃,而是它開始正面處理真正的 execution risk:高風險 memory-corruption exploit 不能只在真機上慢慢試,而要先蒐集足夠環境脈絡,動態建立和目標儘量同構的 digital twin,把 libc、runtime state 與 file descriptor 行為對齊後,在隔離副本裡把 payload debug 到收斂,再回到實體目標做一次風險壓低的 one-shot execution。
2026 年 4 月 29 日
