Vulnerability Research
2026
Refute-or-Promote 論文閱讀分析:很多漏洞 AI 真正缺的,不是再多找幾個疑似洞,而是更狠地先把大多數假洞殺掉
Refute-or-Promote 真正重要的,不是又多一條 AI 找洞工作流,而是把 LLM-assisted vulnerability discovery 從「會不會報」拉回「能不能先大規模殺掉假洞」,把漏洞 AI 的核心瓶頸重新定義成 precision crisis。
PoC-Adapt 論文閱讀分析:真正讓漏洞 AI 變得比較像工程系統的,往往不是它會不會生 exploit,而是它知不知道自己到底有沒有真的打中
PoC-Adapt 最關鍵的洞見是:自動漏洞重現真正卡住的,常常不是 exploit generation,而是 exploit verification。只看 crash、log 或 return code 這類表面訊號,很容易把 incidental behavior 當成成功;PoC-Adapt 用 Semantic Oracle 比對 pre/post execution 的結構化系統狀態,再配合 Adaptive Policy Learning 減少 trial-and-error,讓整條漏洞重現流程更像可靠的工程閉環。
TitanCA 論文閱讀分析:真正讓漏洞 AI 開始有產線味的,通常不是模型變神,而是終於有人把誤報漏斗做對
TitanCA 這篇論文真正有價值的,不只是它喊出找到了 100+ CVEs,而是它把漏洞 AI 的關鍵瓶頸講白:不是單一模型多聰明,而是你能不能把 matching、filtering、inspection、adaptation 串成一條會逐步壓低誤報、把候選收斂成真漏洞的工作流。
RAVEN 論文閱讀分析:真正卡住漏洞 AI 落地的,往往不是找不到洞,而是寫不出一份像樣的漏洞根因報告
RAVEN 這篇真正補上的,不是另一個會找 bug 的模型,而是把「找到漏洞」與「寫成可交付的根因報告」之間那段常被忽略的 documentation gap 拉成正式研究問題。它把 Explorer、RAG、Analyst、Reporter 拆成多代理流程,想讓 memory corruption 分析更接近 analyst-grade RCA,而不是只停在一句這裡可能有 overflow。
