Vulnerability Research

2026

PoC-Adapt 論文閱讀分析:真正讓漏洞 AI 變得比較像工程系統的,往往不是它會不會生 exploit,而是它知不知道自己到底有沒有真的打中

PoC-Adapt 最關鍵的洞見是:自動漏洞重現真正卡住的,常常不是 exploit generation,而是 exploit verification。只看 crash、log 或 return code 這類表面訊號,很容易把 incidental behavior 當成成功;PoC-Adapt 用 Semantic Oracle 比對 pre/post execution 的結構化系統狀態,再配合 Adaptive Policy Learning 減少 trial-and-error,讓整條漏洞重現流程更像可靠的工程閉環。

2026 年 4 月 21 日

RAVEN 論文閱讀分析:真正卡住漏洞 AI 落地的,往往不是找不到洞,而是寫不出一份像樣的漏洞根因報告

RAVEN 這篇真正補上的,不是另一個會找 bug 的模型,而是把「找到漏洞」與「寫成可交付的根因報告」之間那段常被忽略的 documentation gap 拉成正式研究問題。它把 Explorer、RAG、Analyst、Reporter 拆成多代理流程,想讓 memory corruption 分析更接近 analyst-grade RCA,而不是只停在一句這裡可能有 overflow。

2026 年 4 月 21 日