🔥 WCTC S8 全球交易赛正式开赛!
8,000,000 USDT 超级奖池解锁开启
🏆 团队赛:上半场正式开启,预报名阶段 5,500+ 战队现已集结
交易量收益额双重比拼,解锁上半场 1,800,000 USDT 奖池
🏆 个人赛:现货、合约、TradFi、ETF、闪兑、跟单齐上阵
全场交易量比拼,瓜分 2,000,000 USDT 奖池
🏆 王者 PK 赛:零门槛参与,实时匹配享受战斗快感
收益率即时 PK,瓜分 1,600,000 USDT 奖池
活动时间:2026 年 4月 23 日 16:00:00 -2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即参与:https://www.gate.com/competition/wctc-s8
#WCTCS8
AgentFlow 自动合成多智能体系统以发现 Chrome 沙箱逃逸零日漏洞
根据东查 beating 的监测,由 Feng Yu 领导的 UCSB 团队联合 fuzz.land 及其他组织提出了 AgentFlow,一种用于漏洞发现的多智能体套件(程序的自动合成,能够协调智能体角色、信息传递、工具分配和重试逻辑)。论文指出,当模型保持不变时,仅改变套件就能显著提高成功率,但现有方案大多是手工编写或仅搜索局部设计空间。AgentFlow 利用类型化图形 DSL,将套件的五个维度(角色、拓扑、消息模式、工具绑定和协调协议)统一为可编辑的图形程序,允许在单一步骤中同时修改智能体、拓扑、提示和工具集。外层循环通过运行时信号(如目标程序的覆盖率和 sanitizer 报告)识别失败点,取代了二元的通过/失败反馈。在 TerminalBench-2 上结合 Claude Opus 4.6,成功率达 84.3% (75/89),在该排行榜中获得最高分。在 Chrome 代码库(3500 万行 C/C++)中,系统合成了包含 18 个角色和约 210 个智能体的套件,包括 7 个子系统分析器、192 个并行探索器和一个四阶段的崩溃分类管道,其中像 Crash Filter 和 Root Cause Analyzer 这样的专用智能体通过唯一的 ASAN 崩溃签名进行去重。在使用开源模型 Kimi K2.5 在 192 个 H100 单元上运行 7 天后,发现了 10 个零日漏洞,全部由 Chrome 的 VRP 证实。其中六个已分配 CVE 编号,涉及 WebCodecs、Proxy、Network、Codecs 和 Rendering,类型包括 UAF、整数溢出和堆缓冲区溢出,其中 CVE-2026-5280 和 CVE-2026-6297 为关键级沙箱逃逸。Fuzz.land 联合创始人 Shou Chaofan 表示,一些漏洞最初是用 MiniMax M2.5 发现的,而 Opus 4.6 也能找到大部分漏洞。AgentFlow 已开源。