unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Try our new dimensional analysis Claude plugin
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,包括新发布的Claude插件、功能、测试结果以及工作原理等。 首先,我要确定文章的主要信息点。文章介绍了新发布的Claude插件,用于代码开发和审计,采用了维度分析技术。这个插件不同于其他安全分析工具,它通过LLM为代码添加维度类型注释,然后机械地标记不匹配的地方。测试结果显示召回率高达93%,优于基线提示的50%。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖主要功能、独特之处和测试结果。同时,语言要简洁明了,避免使用复杂的术语。 可能的结构是:介绍插件及其功能,说明其独特之处(使用LLM注释而非寻找漏洞),然后提到测试结果和优势。 最后,检查字数是否符合要求,并确保没有遗漏关键信息点。 </think> 发布新Claude插件,用于代码开发和审计,采用维度分析技术。该插件通过LLM为代码添加维度类型注释,并机械标记不匹配项。测试显示其召回率达93%,优于基线提示的50%。...
2026-3-25 11:0:0 | 阅读: 5 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
dimensional
d18
annotations
analysis
llm
Spotting issues in DeFi with dimensional analysis
嗯,用户让我帮忙总结一篇文章,控制在100个字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 这篇文章主要讲的是维度分析在DeFi中的应用。作者提到物理学家通过维度分析来快速发现公式错误,比如速度等于距离加时间这样的错误。然后他把这个方法应用到智能合约中,指出在DeFi中也存在类似的问题,比如在AMM中错误地相加不同维度的变量。 接着,文章通过几个例子说明了如何使用维度分析来检测错误的价格公式和智能合约中的漏洞。还提到了Reserve Protocol的做法,他们在代码中添加了单位注释,帮助开发者和审计人员理解变量的意义和单位。 最后,作者建议开发者在编写智能合约时要明确标注变量的维度和单位,并提到他们正在开发一个Claude插件来自动化这个过程。 总结一下,这篇文章强调了维度分析在防止DeFi公式错误中的重要性,并提供了一些实际的应用案例和最佳实践。因此,在总结时需要涵盖这些关键点:维度分析、DeFi中的应用、实际案例、Reserve Protocol的做法以及对开发者的建议。 </think> 文章探讨了维度分析在DeFi中的应用,通过物理学中的维度规则识别智能合约中的逻辑和算术错误。作者举例说明如何通过维度检查发现价格公式、AMM池等常见问题,并强调Reserve Protocol等项目通过标注变量单位提升代码安全性。文章还提到未来可能开发工具自动检测此类问题。...
2026-3-24 11:0:0 | 阅读: 4 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
textit
dimensions
dimensional
frac
formula
Six mistakes in ERC-4337 smart accounts
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读这篇文章,理解它的主要观点。 文章主要讲的是以太坊的账户抽象(Account Abstraction)以及相关的安全问题。具体来说,它介绍了ERC-4337标准如何改变传统的私钥模型,引入了智能合约钱包,从而实现了批量交易、恢复功能和灵活的gas支付。但这种可编程性也带来了风险,特别是智能合约中的漏洞可能导致严重的安全问题。 接下来,文章详细讨论了在审核智能合约钱包时发现的六个常见漏洞模式:访问控制错误、签名验证不完整、验证阶段的状态修改、ERC-1271重放攻击、依赖revert机制以及旧版ERC-4337与ERC-7702的兼容性问题。每个漏洞都给出了具体的例子和防范措施。 最后,文章建议在部署前进行一系列安全检查,并提供了一些测试和审核的最佳实践。 现在,我需要将这些内容浓缩到100字以内。要抓住关键点:账户抽象的概念、ERC-4337的作用、六个漏洞以及防范建议。 可能的结构是:先介绍账户抽象和ERC-4337带来的变化,然后提到六个常见漏洞及其影响,最后强调防范措施的重要性。 确保语言简洁明了,避免使用专业术语过多,让读者一目了然。 </think> 文章探讨了以太坊账户抽象(Account Abstraction)及其相关风险。通过ERC-4337标准,传统固定私钥模型被替换为可编程智能合约钱包系统。然而,这种可编程性引入了潜在风险:单一漏洞可能导致严重后果。文章分析了六种常见漏洞模式:访问控制错误、签名验证不完整、状态修改风险、ERC-1271重放攻击、依赖revert机制以及旧版兼容性问题,并提供了相应的防范建议。...
2026-3-11 11:0:0 | 阅读: 13 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
erc
entrypoint
calldata
4337
mquire: Linux memory forensics without external dependencies
好的,我需要帮助用户总结一篇文章,控制在100字以内,并且直接描述文章内容,不需要特定的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章主要介绍了一个名为mquire的新工具。这个工具用于Linux内存取证分析,解决了传统工具依赖调试符号的问题。传统方法需要匹配特定内核版本的符号文件,这在实际操作中常常不可行。而mquire通过直接从内存转储中提取类型信息和符号地址,绕过了这一限制。 接下来,文章详细说明了mquire的工作原理。它利用现代Linux内核中的BTF(BPF类型格式)和Kallsyms数据。BTF提供了内核结构的类型信息,而Kallsyms则包含了内核符号的内存位置。通过结合这两者,mquire能够解析复杂的内核数据结构,如进程列表、内存映射和打开的文件句柄等。 此外,mquire还提供了一个交互式的SQL接口,允许用户进行关系查询,连接不同的数据源。这使得分析过程更加灵活和高效。当前版本支持多个表,涵盖系统信息、进程、打开文件、内存映射、启动时间戳、内核日志等多个方面。 使用场景方面,mquire适用于事件响应、取证分析、恶意软件分析和安全研究等领域。它特别适合在无法获取匹配调试符号的情况下使用。 最后,文章提到了一些限制和未来的工作方向。目前mquire只能访问内核级别的信息,并且依赖于特定的Kallsyms数据格式。未来计划包括扩展表支持、改进缓存机制以及增加DMA支持等。 总结一下,这篇文章介绍了mquire工具如何通过创新的方法解决内存取证中的难题,并提供了丰富的功能和灵活的接口。 </think> 这篇文章介绍了名为 mquire 的开源工具,用于 Linux 内存转储分析。它无需外部调试符号即可提取类型信息和符号地址,支持分析未知或定制内核,并提供交互式 SQL 接口进行复杂查询。该工具适用于安全研究、事件响应和恶意软件分析等场景。...
2026-2-25 12:0:0 | 阅读: 15 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
memory
mquire
analysis
kallsyms
lime
Using threat modeling and prompt injection to audit Comet
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章,理解主要内容。 文章讲的是Perplexity在发布Comet浏览器之前,聘请了一家公司测试其AI驱动浏览功能的安全性。他们使用了TRAIL威胁模型指导的对抗测试,发现了四个提示注入技术,可以利用浏览器的AI助手从Gmail中提取用户的私人信息。这些漏洞反映了当外部内容不被视为不受信任的输入时,AI代理的行为。他们提出了五点安全建议,包括威胁建模、明确边界、红队测试、最小权限原则和输入安全控制。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:测试对象(Comet浏览器)、方法(TRAIL威胁模型)、发现的问题(提示注入技术提取隐私)、影响(AI代理处理外部内容的问题)、建议(五点)。 然后组织语言,确保简洁明了。比如,“Perplexity委托测试其AI浏览器安全”开头,“发现提示注入漏洞可窃取隐私”中间,“建议包括威胁建模等”结尾。 最后检查字数是否符合要求,并确保没有使用禁止的开头方式。 </think> Perplexity委托安全团队测试其AI浏览器Comet的安全性,发现通过四种提示注入技术可窃取用户隐私。这些漏洞源于AI助手未将外部内容视为不可信输入。团队提出五点建议:实施ML威胁建模、明确系统指令边界、进行红队测试、限制AI权限及加强输入安全控制。...
2026-2-20 16:0:0 | 阅读: 11 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
security
injection
agents
perplexity
Carelessness versus craftsmanship in cryptography
好的,我需要总结这篇文章的内容,控制在100字以内。首先,文章讨论了两个流行的AES库,aes-js和pyaes,默认提供初始向量(IV),导致了密钥/IV重用漏洞,影响了数千个项目。当这些漏洞被报告时,维护者的反应不同:strongSwan的维护者积极修复,而aes-js/pyaes的维护者则轻率处理。文章强调了负责任的开发和修复系统性威胁的重要性。 接下来,我需要将这些要点浓缩到100字以内,确保涵盖主要问题、影响和维护者的不同反应。同时,避免使用“文章内容总结”等开头语,直接描述内容。 可能的结构: - 提到两个库,默认IV导致漏洞。 - 影响范围。 - 维护者反应对比。 - 强调责任开发的重要性。 现在组合成一句话: “两个流行的AES库默认提供初始向量导致密钥重用漏洞影响数千项目。维护者反应差异:strongSwan积极修复而另一方轻率处理。文章强调负责任开发和修复系统性威胁的重要性。” 检查字数:刚好在100字以内。 最终总结: 两个流行的AES库默认提供初始向量导致密钥重用漏洞影响数千项目。维护者反应差异:strongSwan积极修复而另一方轻率处理。文章强调负责任开发和修复系统性威胁的重要性。 </think> 两个流行的AES库默认提供初始向量导致密钥重用漏洞影响数千项目。维护者反应差异:strongSwan积极修复而另一方轻率处理。文章强调负责任开发和修复系统性威胁的重要性。...
2026-2-18 12:0:0 | 阅读: 8 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
pyaes
security
yadda
strongman
ctr
Celebrating our 2025 open-source contributions
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解其主要信息。 文章主要讲的是Trail of Bits公司在过去一年中对开源社区的贡献。他们提交了375个pull requests,影响了90个项目,从密码学库到Rust编译器。这些贡献体现了他们“分享他人可用”的价值观。他们不仅在自己的项目上努力,还修复了依赖工具中的限制,并将改进贡献给更广泛的开源社区。大部分贡献来自客户项目,他们选择上游贡献而不是分叉或本地修补。文章还提到了一些关键贡献,如Sigstore rekor-monitor、Rust compiler和pyca/cryptography等。 接下来,我需要将这些信息浓缩到100字以内。重点包括:贡献的数量和范围、核心价值观、修复上游工具、客户项目驱动的贡献、关键项目如Sigstore和Rust等。 最后,确保语言简洁明了,直接描述内容,不使用任何开头模板。 </think> Trail of Bits在过去一年中提交了375个Pull Request至90个开源项目,涵盖密码学库、Rust编译器等领域。这些贡献体现了其“分享他人可用”的核心价值观,并修复了依赖工具中的限制。大部分贡献来自客户项目,选择上游贡献而非分叉或本地修补。关键项目包括Sigstore rekor-monitor、Rust compiler和pyca/cryptography等。...
2026-1-30 12:0:0 | 阅读: 4 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
woodruffw
chore
pypi
sigstore
rekor
Building cryptographic agility into Sigstore
好的,我现在需要帮用户总结一篇关于Sigstore的文章,控制在100字以内。首先,我得通读文章,抓住主要内容。 文章主要讲Sigstore是一个开源软件签名生态系统,最初使用固定加密算法来确保安全。但随着需求变化,比如合规性和抗量子计算,他们引入了可配置的算法套件,以提高灵活性同时保持安全性。最后提到了这些变化如何帮助未来-proofing Sigstore。 接下来,我需要将这些要点浓缩成一段话,不超过100字。要确保涵盖Sigstore的背景、最初的方法、遇到的问题、解决方案以及未来的影响。 可能的结构:Sigstore最初固定算法以确保安全;后来引入可配置套件应对不同需求;支持多种算法并允许定制;为未来加密标准做好准备。 现在试着组织语言: Sigstore最初采用固定加密算法以确保安全。随着需求变化,引入了可配置的算法套件,支持多种加密方法,并允许组织根据需求定制。这不仅提升了灵活性,还为未来的加密标准如抗量子计算做好了准备。 检查字数:大约70字左右,符合要求。 </think> Sigstore最初采用固定加密算法以确保安全。随着需求变化,引入了可配置的算法套件,支持多种加密方法,并允许组织根据需求定制。这不仅提升了灵活性,还为未来的加密标准如抗量子计算做好了准备。...
2026-1-29 12:0:0 | 阅读: 10 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
sigstore
ecdsa
cosign
rekor
security
Lack of isolation in agentic browsers resurfaces old vulnerabilities
嗯,用户让我总结一篇关于浏览器嵌入AI代理安全问题的文章,控制在100字以内。首先,我需要理解文章的主要内容。文章讨论了AI代理在浏览器中的安全漏洞,包括注入攻击、跨站数据泄露等,这些类似于XSS和CSRF攻击。 接下来,文章分析了四个信任区域:聊天上下文、第三方服务器、浏览来源和外部网络。然后提出了四种违反类:注入、上下文输入、反向上下文输入和上下文输出。这些违反类导致了数据泄露和会话混淆等实际攻击。 最后,文章提出了短期和长期的解决方案,比如隔离工具浏览上下文、扩展同源策略等。用户希望总结控制在100字以内,所以需要简洁明了地涵盖主要问题和解决方案。 我应该先点出AI代理的安全漏洞,然后提到信任区域和违反类,接着说明实际攻击的影响,最后简要提到解决方案。确保不超过100字,并且直接描述内容,不使用开头语。 </think> 文章指出浏览器嵌入的AI代理存在安全漏洞,包括注入攻击和跨站数据泄露等问题。通过分析四个信任区域(聊天上下文、第三方服务器、浏览来源、外部网络)及其四种违反类(注入、上下文输入、反向上下文输入、上下文输出),揭示了数据泄露和会话混淆等实际攻击。建议通过扩展同源策略和隔离机制等方法提升安全性。...
2026-1-13 12:0:0 | 阅读: 9 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
security
agentic
injection
violations
summarize
Detect Go’s silent arithmetic bugs with go-panikint
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是Go语言中的整数运算默认是静默溢出的,这意味着溢出不会引发错误而是直接绕回。这种行为隐藏了一类安全漏洞,尤其是在模糊测试中难以发现。为了应对这个问题,作者发布了一个修改过的Go编译器go-panikint,它会将静默溢出转换为显式的panic。他们用这个工具在Cosmos SDK中发现了一个实际存在的溢出漏洞,并展示了如何通过这种方法消除模糊测试中的盲点。 接下来,我需要提炼这些信息,确保在100字以内。重点包括:Go默认静默溢出、隐藏安全漏洞、go-panikint的作用、发现漏洞的例子以及该工具的意义。 可能的结构是:介绍问题、解决方案、应用案例和效果。这样可以简洁明了地传达核心内容。 最后,检查字数是否符合要求,并确保语言通顺自然。 </think> Go语言默认对整数溢出静默处理,导致潜在安全漏洞难以被发现。为解决这一问题,研究者发布了go-panikint编译器,将静默溢出转为显式panic,并通过模糊测试在Cosmos SDK中发现了一个实际存在的溢出漏洞。该工具可帮助开发者和研究人员更有效地检测和修复隐藏的整数运算问题。...
2025-12-31 12:0:0 | 阅读: 14 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
panikint
overflow
arithmetic
overflows
pagerequest
Can chatbots craft correct code?
文章探讨了大型语言模型(LLMs)在软件开发中的应用及其局限性。与传统编译器不同,LLMs是非确定性的工具,在处理复杂代码时容易引入错误。案例研究表明,LLMs缺乏对上下文的理解能力,可能导致看似合理的修改实则破坏原有功能。未来需通过形式化验证、更好的上下文编码和严格测试框架等方法提升LLM生成代码的可信度和安全性。...
2025-12-19 12:0:0 | 阅读: 13 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
llm
claude
python
llms
semantic
Use GWP-ASan to detect exploits in production environments
嗯,用户让我用中文总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述即可。 首先,我需要通读整篇文章,理解其主要内容。文章主要讲的是GWP-ASan,一种用于检测内存安全漏洞的工具。它通过采样方法在生产环境中检测内存错误,性能影响很小。 接下来,我要提取关键点:GWP-ASan的工作原理、它如何检测内存错误、以及它在哪些项目中被使用。同时,还要提到它的优势和适用场景。 然后,我需要把这些信息浓缩到100字以内。要确保涵盖主要功能和应用情况,同时保持语言简洁明了。 最后,检查一下是否符合用户的要求:中文、100字以内、直接描述内容、没有特定的开头。 好的,现在把这些思考整合成一个简洁的总结。 </think> GWP-ASan是一种基于采样的内存安全检测工具,用于在生产环境中检测内存错误(如use-after-free和缓冲区溢出),性能影响极小。它通过随机选择部分内存分配进行监控,并使用隔离页来检测越界访问。该工具已集成到多个项目中(如Chrome、Firefox和Android),适用于增强关键软件的安全性。...
2025-12-16 12:0:0 | 阅读: 17 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
asan
gwp
scudo
memory
samplerate
Catching malicious package releases using a transparency log
Sigstore的rekor-monitor项目旨在帮助开发者和维护人员检测身份篡改和未经授权的使用。它支持Rekor v2日志、证书验证,并与The Update Framework集成,使用户能够轻松监控透明日志中的异常条目。...
2025-12-12 12:0:0 | 阅读: 13 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
rekor
sigstore
database
malicious
Introducing mrva, a terminal-first approach to CodeQL multi-repo variant analysis
GitHub于2023年推出CodeQL多仓库变体分析(MRVA),允许跨数千个项目快速查找安全漏洞。为适应终端用户需求,开发者创建了终端优先工具mrva,支持本地安装、下载预建数据库、运行分析并输出结果。该工具提供灵活配置选项,并能直接在终端查看结果。...
2025-12-11 12:0:0 | 阅读: 15 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
mrva
github
sarif
analysis
download
Introducing constant-time support for LLVM to protect cryptographic code
Trail of Bits开发了LLVM的常数时间编码支持,通过内置函数`__builtin_ct_select`确保加密代码在编译过程中保持常数时间特性,防止分支相关计时攻击。该功能跨平台支持x86-64、ARM等架构,并已获社区广泛认可和采用。...
2025-12-2 12:0:0 | 阅读: 17 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
intrinsics
ct
intrinsic
compilers
trail
Constant-time support coming to LLVM: Protecting cryptographic code at the compiler level
Trail of Bits has developed constant-time coding support for LLVM 21, providing developers with comp...
2025-11-25 12:0:0 | 阅读: 8 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
intrinsics
ct
compilers
intrinsic
arithmetic
Constant-time support lands in LLVM: Protecting cryptographic code at the compiler level
Trail of Bits has developed constant-time coding support for LLVM 21, providing developers with comp...
2025-11-25 12:0:0 | 阅读: 17 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
intrinsics
ct
intrinsic
compilers
arithmetic
We found cryptography bugs in the elliptic library using Wycheproof
Trail of Bits is publicly disclosing two vulnerabilities in elliptic, a widely used JavaScript libra...
2025-11-18 12:0:0 | 阅读: 11 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
elliptic
library
ecdsa
wycheproof
Level up your Solidity LLM tooling with Slither-MCP
We’re releasing Slither-MCP, a new tool that augments LLMs with Slither’s unmatched static analysis...
2025-11-15 12:0:0 | 阅读: 27 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
slither
mcp
erc20
analysis
llm
How we avoided side-channels in our new post-quantum Go cryptography libraries
The Trail of Bits cryptography team is releasing our open-source pure Go implementations of ML-DSA (...
2025-11-14 12:0:0 | 阅读: 18 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
dsa
division
quotient
fips
remainder
Previous
0
1
2
3
4
5
6
7
Next