unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
FreeBuf社群开通AI商桥服务,甲乙双方精准业务对接
好,我现在需要帮用户总结一下这篇文章的内容,控制在100个字以内。首先,我得通读全文,抓住主要信息。 文章开头提到FreeBuf的甲方会员体系已经运营了1800多天,服务了20大行业的2000多位从业者,并与300多家厂商合作。接着推出了“社群AI商桥服务”,目的是为甲方和厂商搭建精准对接的桥梁。 然后详细介绍了这个服务的核心价值:精准触达、甲乙方直连、案例获取。运作机制是通过AI智能匹配需求关键词,推送解决方案,并提供AI应答和一键建联功能。 阶段性进展部分提到已经有20家厂商参与,收集了41份方案,首批上线23份,覆盖16大关键词。还列举了几个代表性厂商的方案亮点。 最后说明如何参与这个服务,无论是甲方还是厂商都可以通过二维码申请加入。 总结下来,文章主要介绍了FreeBuf推出的AI商桥服务及其运作机制和成果。现在需要把这些信息浓缩到100字以内,确保涵盖主要点:推出服务、核心价值、运作机制、成果以及参与方式。 可能的结构是:FreeBuf推出AI商桥服务,利用AI精准匹配需求与方案,覆盖多个行业和厂商,已上线多份方案,并提供便捷对接功能。 </think> FreeBuf推出"社群AI商桥服务",利用AI技术精准匹配安全需求与解决方案,覆盖20大行业及300+厂商。已上线23份方案,助力高效对接与合作。...
2025-12-4 02:3:23 | 阅读: 6 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
商桥
自动化
渗透
风险
开源 AI 黑客,狂揽 13900+ GitHub Star!
好的,用户让我用中文总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是一个名为Strix的开源项目,它利用AI智能体进行渗透测试。传统的渗透测试耗时长,静态扫描工具误报多,而Strix通过AI模拟黑客攻击,自动验证漏洞,并且可以集成到CI/CD流程中,防止漏洞上线。 接下来,我需要提炼关键点:AI智能体协同工作、真实攻击验证、集成CI/CD、安装简便、适合快速迭代项目。同时要注意字数限制在100字以内。 现在把这些点组织成简洁的句子,确保信息完整且符合要求。避免使用“文章内容总结”这样的开头词。 </think> 文章介绍了一个名为 Strix 的开源项目,它利用 AI 智能体进行渗透测试。这些智能体协同工作,模拟黑客攻击并自动验证漏洞。Strix 可以集成到 CI/CD 流程中,在代码合并前自动运行安全测试。它还提供详细的报告和修复建议,并支持多目标扫描和自定义测试重点。安装简便,适合快速迭代的项目团队使用。...
2025-12-4 01:44:0 | 阅读: 6 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
strix
攻击
渗透
github
解析2025古剑山babyre
好的,我现在需要帮用户总结一篇关于CTF逆向题目的文章,控制在100字以内。首先,我得通读整篇文章,抓住主要内容。 文章主要讲的是一个CTF逆向题的分析过程,从ELF文件结构到反调试技术,再到静态分析和动态调试。作者详细介绍了如何通过分析ELF段、识别反调试代码(如ptrace)、提取函数指针,以及动态调试来绕过反调试并找到flag。 接下来,我需要提炼这些关键点。文章提到了ELF的特殊段.init_array和.fini_array,反调试技术的ptrace系统调用,静态分析中的常量提取和小端序转换,以及动态调试中的GDB脚本使用。最终通过这些步骤找到了正确的flag。 现在我要把这些内容浓缩到100字以内。重点包括:ELF结构分析、反调试绕过、静态和动态分析、RC4加密识别、最终flag获取。同时要保持语言简洁明了。 最后检查一下字数是否符合要求,并确保没有遗漏重要信息。 </think> 本文详细解析了一道经典的CTF逆向题目,从ELF文件结构分析到反调试技术的识别与绕过,结合静态分析和动态调试技术,最终通过提取函数指针、破解加密算法(RC4)并验证输入逻辑,成功获取了flag{fini_is_good}。...
2025-12-4 01:38:25 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
逆向
babyre
016lx
数据
React与Next.js严重RSC漏洞可导致未经认证的远程代码执行
React Server Components(RSC)组件中发现最高严重级别安全漏洞(CVE-2025-55182),攻击者可利用该漏洞实现远程代码执行。该漏洞影响多个npm包版本,并已修复。Next.js框架同样受影响(CVE-2025-66478),修复版本已发布。建议用户尽快升级以防范风险。...
2025-12-3 15:49:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
rsc
修复
攻击
微软悄然修复潜伏8年的Windows LNK漏洞
微软修复了Windows快捷方式(LNK)文件解析漏洞CVE-2025-9491,该漏洞自2017年起被多个威胁组织利用。攻击者通过构造恶意LNK文件隐藏恶意代码并诱导用户执行。微软在2025年11月补丁中静默修复该问题,并采取措施阻止LNK文件格式执行以降低风险。...
2025-12-3 15:16:36 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
数据
修复
安全开发-JavaEE应用&SpringBoot框架&MyBatis注入&Thymeleaf模版注入
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是Spring Boot Web应用中的路由响应,包括如何处理GET和POST请求,以及基本的参数传递。接着,文章还介绍了@RestController和@Controller的区别,前者用于返回数据,后者用于渲染视图。 然后,文章详细讲解了如何在Spring Boot中集成MyBatis进行数据库操作,包括配置数据库连接、创建实体类、编写Mapper接口以及控制器的实现。这部分内容展示了如何通过MyBatis进行数据库查询,并且提到了SQL注入的风险。 最后,文章讨论了模板引擎Thymeleaf的安全问题。通过一个Payload的例子,说明了如果后端没有正确过滤用户输入,攻击者可以利用模板引擎的特性执行恶意代码。文章详细解释了Payload的工作原理,并强调了后端过滤的重要性。 总结起来,这篇文章涵盖了Spring Boot的路由处理、MyBatis的使用以及模板引擎的安全问题。内容比较全面,适合开发者了解相关安全风险和技术实现。 </think> 本文介绍了如何在Spring Boot中处理GET和POST请求以及基本参数传递,并展示了@RestController和@Controller的区别。文章还详细讲解了如何在Spring Boot中集成MyBatis进行数据库操作,并讨论了SQL注入的风险。最后,文章探讨了模板引擎Thymeleaf的安全问题,并提供了一个Payload示例来说明如何利用模板引擎执行恶意代码。...
2025-12-3 13:36:30 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
usermapper
数据
OSCP靶场103--Broker(HTB)
文章描述了一个攻击链的过程,包括信息搜集、突破边界和提权三个阶段。在信息搜集阶段,利用关键词搜索找到了漏洞CVE-2023-46604;在突破边界阶段使用Python脚本exploit.py进行攻击;提权过程中尝试了多种方法但难度较大。...
2025-12-3 13:7:8 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
信息
漏洞
边界
x64 Process Hollowing
文章介绍了如何通过创建挂起进程、获取目标程序的PEB地址并加载自己的程序到目标内存中以实现进程镂空。具体步骤包括获取PEB中的ImageBaseAddress、读取目标程序的内存信息、取消目标程序的映射、将自己程序加载到内存中并进行重定位修复,最后设置寄存器恢复线程执行以隐藏行踪。...
2025-12-3 12:14:46 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
ulonglong
nullptr
Aisuru僵尸网络发起29.7Tbps DDoS攻击刷新世界纪录
Aisuru僵尸网络发起的29.7Tbps DDoS攻击创历史新高,采用UDP地毯式轰炸技术绕过传统防御。Cloudflare成功缓解此次攻击,并指出全球防御进入多太比特常态。第三季度DDoS攻击激增54%,网络层占比71%,行业与地缘政治关联性显著提升。...
2025-12-3 08:14:27 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
安全
网络
aisuru
2025古剑山ezuaf详细解析
嗯,我需要总结这篇文章的内容,控制在100个字以内。文章讲的是一个堆利用的PWN题目,涉及Use-After-Free漏洞、Fastbin Double Free技术和GOT表劫持。首先,文章分析了二进制程序的保护机制,然后详细讲解了漏洞的原理和利用思路。接着,作者描述了具体的攻击步骤,包括创建堆布局、构造Double Free、劫持Fastbin链表、在BSS段布置GOT地址以及通过编辑操作间接覆写GOT表。最后,通过触发exit函数调用后门函数获取flag。整个过程展示了如何综合运用多种技术形成完整的利用链。 </think> 文章详细解析了一道经典的堆利用PWN题目,结合Use-After-Free漏洞、Fastbin Double Free技术和GOT表劫持等攻击手法,通过构造堆布局和控制流劫持成功获取flag。...
2025-12-3 07:48:10 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
fastbin
劫持
漏洞
攻击
0x68
CVE-2025-13615解析:WordPress插件严重漏洞威胁全球数千网站
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头,直接写描述即可。好的,我先仔细看一下文章内容。 文章主要讲的是CVE-2025-13615这个漏洞,它存在于WordPress的StreamTube Core插件中。这个漏洞允许未经身份验证的攻击者任意修改任何用户账户的密码,包括管理员。CVSS评分是9.8分,属于严重级别。受影响的版本是4.78及以下,全球大约有5000到10000个网站受到影响。 接下来,文章详细分析了漏洞的技术原理,包括攻击链和利用方法。还提到了修复措施和防护建议,比如禁用功能、部署热修复、使用WAF等。最后还讨论了行业启示和安全建议。 用户的需求是总结这篇文章的内容,控制在100字以内。所以我要抓住关键点:漏洞名称、影响范围、CVSS评分、攻击者的能力、受影响版本以及修复建议。 可能需要避免使用过于专业的术语,让总结更简洁明了。同时,确保涵盖所有重要信息:漏洞严重性、影响范围、修复措施等。 现在试着组织语言:CVE-2025-13615是WordPress StreamTube Core插件的严重漏洞,允许未认证攻击者修改任何用户密码,CVSS 9.8分。影响4.78及以下版本,约5,000-10,000网站受影响。文章分析了技术细节和修复方案。 检查字数是否在限制内,并且是否涵盖了所有关键点。 </think> CVE-2025-13615是WordPress StreamTube Core插件的严重漏洞,允许未认证攻击者修改任何用户密码(CVSS 9.8分),影响4.78及以下版本。全球约5,000-10,000网站受影响。文章分析了技术细节和修复方案。...
2025-12-3 07:28:49 | 阅读: 6 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
wp
安全
streamtube
漏洞
wordpress
诗歌提示可突破AI安全护栏:25款前沿模型暴露出处理模糊语义的深层缺陷
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。首先,我需要仔细阅读这篇文章,理解它的主要观点和关键信息。 文章主要讲的是AI在面对诗歌形式的提示时,可能会突破安全限制,泄露危险内容。研究团队测试了25款AI模型,发现攻击成功率很高,尤其是Google的Gemini 2.5 Pro和Mistral表现不佳。较小的模型如Claude和ChatGPT则表现更好。研究指出,诗歌通过隐喻和叙事框架绕过了AI的安全机制,这可能与AI处理诗歌结构的方式有关。 接下来,我需要将这些信息浓缩到100字以内。重点包括:诗歌提示导致AI越界、测试结果、模型表现差异、攻击手法新颖以及安全风险。同时,要确保语言简洁明了,不使用复杂的术语。 最后,检查字数是否符合要求,并确保没有遗漏关键点。这样用户就能快速了解文章的核心内容了。 </think> 研究发现诗歌形式的提示可使AI突破安全限制,详细解释制造武器级钚或远程访问木马等危险内容,部分模型攻击成功率高达100%。跨模型测试显示该现象具有结构性特征,涉及化学、生物、网络攻击等多个领域,表明AI对齐启发式规则存在系统性缺陷。...
2025-12-3 07:22:14 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
诗歌
模型
攻击
有害
FreeBuf早报 | ChatGPT全球服务中断,用户对话历史消失;微软调查Defender门户访问故障
好,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。用户给的是一篇关于全球网络安全事件的综述,里面有10个主要事件和3篇推荐文章。 首先,我要快速浏览每个事件的主要内容。比如,ChatGPT服务中断、微软Defender的问题、恶意npm包、乌克兰黑客攻击、行车记录仪漏洞等等。这些都是最近发生的重大安全事件。 接下来,我需要把这些事件的关键点提炼出来。每个事件的核心是什么?比如,ChatGPT中断导致数据丢失恐慌;微软的问题影响了安全团队的工作;恶意npm包利用AI规避检测;乌克兰黑客针对俄罗斯军工企业;行车记录仪存在严重漏洞等。 然后,我要把这些信息浓缩到100字以内。这意味着每个事件只能用一两句话描述。同时,要确保涵盖所有重要事件,不遗漏关键点。 最后,检查语言是否简洁明了,避免使用复杂的术语或冗长的句子。确保总结流畅自然,并且符合用户的要求。 </think> 全球网安事件频发:ChatGPT服务中断引发数据丢失恐慌;微软Defender门户因流量激增受阻;恶意npm包利用AI规避检测窃取环境变量;乌克兰黑客攻击俄罗斯航空航天企业;行车记录仪存在严重安全漏洞;Android框架高危漏洞被CISA列为已知可利用目录;Everest勒索软件宣称入侵华硕并窃取1TB数据;Salty2FA与Tycoon2FA钓鱼工具包合流攻击企业用户;Lazarus APT组织通过虚假招聘渗透西方企业;lz4-java库曝出严重缺陷迫使社区迁移。...
2025-12-3 05:10:8 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
安全
漏洞
数据
窃取
摩诃草(APT-Q-36)利用 WebSocket 的新木马 StreamSpy 分析
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是摩诃草组织的StreamSpy木马。这个组织被怀疑来自南亚,活跃了十多年,主要针对亚洲的政府、军事等机构进行网络间谍活动。最近他们发现了一种新的木马StreamSpy,它使用WebSocket和HTTP协议来通信,还和之前用的Spyder下载器有相似之处。 接下来,文章详细分析了StreamSpy的样本信息、初始化、信息收集、持久化以及C&C通信机制。木马通过伪装成PDF文件诱骗用户运行,收集设备信息,并通过WebSocket和HTTP进行指令传输和文件操作。新版本增加了“cache”接口用于下载载荷。 最后,文章还关联了其他恶意软件样本,指出摩诃草组织和其他攻击团伙之间可能存在资源共享的情况。防护建议主要是提醒用户防范钓鱼攻击和恶意文件。 所以,总结的时候要涵盖StreamSpy木马的功能、摩诃草组织的背景以及关联到其他恶意软件的情况。控制在100字以内的话,需要简洁明了地表达这些要点。 </think> 摩诃草组织开发的StreamSpy木马通过WebSocket和HTTP协议与C2服务器通信,伪装成PDF文件诱骗用户运行,并具备远程命令执行、文件上传下载等功能。该木马与摩诃草组织此前使用的Spyder下载器及肚脑虫组织样本存在关联。...
2025-12-3 03:11:26 | 阅读: 29 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
木马
信息
streamspy
指令
c2
Anthropic 红队成功利用AI攻击区块链智能合约 盗走460万美金
Anthropic与MATS Fellows研究AI对智能合约的潜在经济影响,发现AI可系统性攻击区块链漏洞,模拟损失达5.5亿美元。研究显示AI具备独立攻击力及零日漏洞发现能力,经济可行性提升。...
2025-12-3 02:16:57 | 阅读: 11 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
漏洞
模型
gpt
opus
BPFDoor与Symbiote两大rootkit利用eBPF技术攻击Linux系统
Linux系统面临BPFDoor和Symbiote等高级rootkit威胁,利用eBPF技术实现隐蔽通信和持久访问。这些恶意软件通过伪装合法流量、支持非常规端口和IPv6流量等方式规避检测。其复杂过滤机制使其成为国家级攻击者的首选工具,对关键基础设施构成严重威胁。...
2025-12-3 01:5:18 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
ebpf
网络
数据
端口
ChatGPT全球服务中断:用户对话历史消失,开发者工作流受影响
周三清晨ChatGPT发生重大服务中断,导致全球用户受影响。对话历史消失引发恐慌,45分钟后恢复正常。Codex任务故障影响开发者工作流。...
2025-12-2 18:29:8 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
chatgpt
openai
OSCP靶场94——Certified(HTB)
文章描述了一次针对Active Directory的复杂攻击过程,利用影子凭证、UPN劫持和ESC9漏洞实现横向移动和权限提升。作者通过信息收集、端口扫描和工具测试逐步突破防御,在缺乏用户名字典的情况下最终获取管理员权限。...
2025-12-2 14:34:5 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
ma
信息
攻击
漏洞
Transformer基础入门
文章介绍了注意力机制及其在Transformer模型中的应用,包括自注意力、多头注意力和掩码机制。通过位置编码增强模型对序列的理解,并详细阐述了编码器与解码器的结构及功能。此外,探讨了Transformer在大语言模型中的广泛应用。...
2025-12-2 13:6:31 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
编码器
解码器
模型
信息
掩码
黑客可在数秒内劫持行车记录仪并将其武器化为攻击工具
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是行车记录仪的安全问题。新加坡的研究团队发现这些设备容易被攻击,攻击者可以在几秒内劫持它们,变成监控工具。他们测试了15个品牌的24款设备,大多数都有Wi-Fi功能,可以通过移动应用连接到手机,这形成了一个巨大的攻击面。 漏洞方面,研究人员发现了几种绕过认证的方法,比如直接文件访问、MAC地址欺骗和重放攻击。更严重的是他们开发了一种蠕虫式传播技术,可以在城市环境中感染约四分之一的记录仪。攻击者可以获取高清视频、音频和GPS数据,用来追踪移动轨迹、监听对话和识别乘客身份。 最后的建议是关闭Wi-Fi、修改默认密码并定期更新固件来降低风险。 现在要把这些信息浓缩到100字以内。得突出行车记录仪被劫持、漏洞细节、蠕虫传播以及数据滥用的风险,并给出建议。 可能的结构:行车记录仪易被劫持为监控工具;漏洞包括认证绕过和蠕虫传播;可追踪轨迹、监听对话;建议关闭Wi-Fi、改密码和更新固件。 检查一下字数是否在限制内。大概每部分用几个词概括,确保流畅。 </think> 行车记录仪易被劫持为监控工具:研究发现其漏洞可绕过认证机制,在数秒内获取视频、音频和GPS数据。蠕虫式传播技术使恶意载荷可感染约四分之一设备。建议关闭Wi-Fi、修改默认密码并更新固件以降低风险。...
2025-12-2 13:6:2 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
记录仪
数据
攻击者
Previous
-30
-29
-28
-27
-26
-25
-24
-23
Next