unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
成果分享 | 智能体漏洞检测 [ASE'25, Security'25/26, BlackHat EU]
2025年被称为智能体元年,其快速普及带来严峻安全挑战。研究团队分析智能体漏洞成因及修复难题,提出AgentFuzz和AgentDoS工具,在主流应用中发现70多个高危漏洞。...
2026-1-14 03:32:4 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
安全
攻击
注入
攻击者
CVE-2026-21440详解:AdonisJS Bodyparser中的路径遍历漏洞到RCE
好,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读文章,抓住主要信息。 文章讲的是CVE-2026-21440这个漏洞,影响AdonisJS框架的bodyparser组件。CVSS分数9.2,属于严重漏洞。攻击者可以通过文件上传写入任意文件到服务器的任意位置,可能导致配置篡改甚至远程代码执行。 AdonisJS是一个Node.js框架,文件上传处理机制默认行为有问题,导致漏洞。漏洞原因是对用户提供的文件名缺乏验证,允许路径遍历。文章还分析了代码层面的问题,以及如何利用这个漏洞。 接下来,我需要把这些信息浓缩到100字以内。重点包括:漏洞名称、影响范围、CVSS分数、攻击方式、影响后果、技术原因和修复建议。 可能的结构是:先点明漏洞及其影响,然后说明攻击方式和后果,最后提到修复方法。 检查一下字数是否符合要求。确保语言简洁明了,不使用复杂的术语。 </think> CVE-2026-21440 是 AdonisJS 框架 bodyparser 组件中的严重安全漏洞(CVSS 9.2),允许攻击者通过 multipart 文件上传功能写入任意文件到服务器上的任意位置。该漏洞源于对客户端提供的文件名缺乏充分验证和过滤,导致路径遍历攻击。修复方法包括升级到最新版本或在代码中添加文件名 sanitization 和输入验证措施。...
2026-1-14 03:26:21 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
adonisjs
漏洞
bodyparser
流量
遍历
博弈论AI颠覆网络安全攻防,效率最高提升245倍
Alias Robotics公司与林茨约翰内斯开普勒大学的研究团队开发了一种结合人工智能和博弈论的自动化渗透测试系统G-CTR。该系统通过生成攻击图谱并计算纳什均衡优化安全策略,在Shellshock漏洞测试中将成功率提升至42.9%,成本降低2.7倍,并在红蓝对抗演练中表现出色。...
2026-1-14 03:24:52 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
ctr
博弈
博弈论
网络犯罪市场如何洗白数据泄露收益及安全团队的盲区
本文描述了数据泄露后如何通过黑色产业链运作:企业数据库被入侵后,窃取的数据被分类处理并出售至地下市场;犯罪团伙利用这些数据进行盗刷和套现,资金通过钱骡账户和数字钱包转移;最终通过稳定币和链上基础设施完成洗钱过程。...
2026-1-14 00:59:33 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
犯罪
交易所
风险
锚定
Windows域横向渗透
攻击者通过获取本地管理员缓存凭据并利用批处理脚本在网络共享上查找有效凭据,成功横向移动至目标域主机。使用Metasploit、Impacket、WMIC等工具获得反弹Shell,并通过信息收集进一步扩展权限。...
2026-1-13 23:54:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
redhook
ent
windows
cli1
mimikatz
从JS信息泄露到获取管理员权限
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住关键点。 文章主要讲的是一个安全测试案例。开发人员在JS文件中留下了手机号,导致系统被攻破。攻击者通过Burpsuite发现这个漏洞,构造HTTP请求包,获取了管理员权限。最后提醒开发人员要注意删除敏感信息。 接下来,我需要把这些要点浓缩成一段话,确保不超过100字,并且直接描述内容,不需要开头语。 可能的结构是:开发人员忘记删除JS中的手机号→攻击者利用漏洞获取管理员权限→强调代码审查的重要性。 现在组合成一句话:开发人员忘记删除JS中的手机号导致系统被攻破,攻击者利用该漏洞获取管理员权限并强调代码审查的重要性。 检查字数是否在限制内,并确保内容准确传达关键信息。 </think> 开发人员忘记删除JS中的手机号导致系统被攻破,攻击者利用该漏洞获取管理员权限并强调代码审查的重要性。...
2026-1-13 23:50:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
信息
xxxxadmin
数据
微软桌面窗口管理器0Day漏洞遭野外利用
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。首先,我得仔细阅读文章,找出关键信息。 文章主要讲的是微软修复了一个关键的0Day漏洞,编号CVE-2026-20805。这个漏洞是在DWM(桌面窗口管理器)中发现的,属于信息泄露类型。微软在2026年的补丁星期二更新中修复了这个漏洞,并且已经监测到该漏洞被野外利用。 漏洞的严重等级是“重要”,CVSS评分5.5,虽然不能远程利用,但本地攻击者可以轻易利用它来泄露敏感内存信息,进而可能提升权限。微软的威胁情报中心确认了漏洞利用行为,但目前没有公开的PoC。 受影响的是旧版Windows系统,微软标记为“必需”补丁,管理员需要优先部署。建议限制低权限账户,并监控DWM进程。 总结的时候要注意控制字数和内容重点:微软修复了DWM中的关键漏洞,编号、影响、修复措施和建议。 </think> 微软修复了桌面窗口管理器中的关键信息泄露漏洞CVE-2026-20805,该漏洞被野外利用。攻击者可利用此漏洞获取敏感内存数据并构建权限提升攻击链。微软已为旧版Windows系统发布补丁,并建议限制低权限账户和监控相关进程以降低风险。...
2026-1-13 19:4:38 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
windows
攻击
补丁
恶意Chrome扩展程序伪装交易工具窃取MEXC交易所API密钥
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是一个恶意的Google Chrome扩展程序,伪装成自动化交易工具,专门窃取MEXC交易所的API密钥。这个扩展还在Chrome商店里,下载了29次。攻击者通过隐藏提现权限,把密钥传送到Telegram机器人。Socket安全的研究员分析了这个扩展的工作机制,指出它利用了浏览器会话来绕过认证措施。未来可能会有更多类似的攻击。 好的,现在要控制在100字以内。我需要涵盖恶意扩展、伪装目的、窃取API密钥、攻击机制、Telegram机器人以及潜在风险和未来趋势。 可能的结构:恶意Chrome扩展伪装成交易工具,窃取MEXC API密钥,通过隐藏权限和发送到Telegram机器人实现攻击,利用浏览器会话绕过认证,可能导致账户资金损失,并可能被复制到其他平台。 检查字数是否合适。大概在100字左右。 </think> 一款恶意Google Chrome扩展程序伪装成自动化交易工具,专门窃取MEXC交易所API密钥。该扩展通过隐藏提现权限并将其外泄至Telegram机器人实施攻击。研究人员指出其利用浏览器会话绕过认证保护措施,可能导致账户资金损失,并警告类似攻击可能针对其他平台。...
2026-1-13 14:52:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
mexc
攻击
攻击者
提现
FreeBuf早报 | 朝鲜黑客通过入侵敏感系统年牟利6亿美元;n8n供应链攻击滥用社区节点窃取OAuth令牌
文章总结了全球网络安全事件:朝鲜网络攻击、供应链漏洞、恶意软件威胁、钓鱼攻击、高级持续性威胁(APT)、隐蔽恶意软件、隐形JavaScript工具、软件供应链风险、高危漏洞及云环境攻击等多方面安全威胁及防范建议。...
2026-1-13 14:1:28 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
窃取
安全
数据
开源项目分享 | lable-confuse 二进制代码结构混淆利器
本文介绍了一个名为 **lable-confuse** 的 PE 代码段重排/混淆工具。该工具通过解析目标 PE 文件的 .text 段,将代码按标签切分后随机打乱顺序,并修复受影响的引用和表项,生成新的可运行 PE 文件。其主要功能包括地址随机化、函数拆解和反编译对抗等特性。该工具适用于二进制粒度的混淆场景,在无源码的情况下增强程序的安全性。...
2026-1-13 10:56:38 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
lable
随机化
二进制
新型高级Linux恶意软件VoidLink瞄准云与容器环境
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是一个名为VoidLink的恶意软件框架,专门针对Linux云环境。它模块化设计,支持动态扩展,包含各种插件和工具。攻击者可能来自中国关联的组织,目标是软件开发人员和云服务。框架功能多样,包括反取证、横向移动、持久化等,并且有高级反检测机制。 接下来,我要把这些要点浓缩到100字以内。重点包括:VoidLink是什么、它的设计特点、攻击目标、功能以及威胁来源。 最后,确保语言简洁明了,不使用复杂的术语,让用户一目了然。 </think> 研究人员披露了一款名为VoidLink的Linux恶意软件框架细节,该框架专为长期隐蔽访问云环境设计。其模块化架构支持动态扩展,并包含30多个插件模块。该框架能够检测主流云环境并收集凭证,具备反取证、横向移动和持久化等功能,并集成多种反分析技术以规避检测。研究指出该框架可能与中国关联的威胁组织有关。...
2026-1-13 09:27:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
voidlink
攻击
模块
容器
FortiOS与FortiSwitchManager漏洞可致远程攻击者执行任意代码
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,包括漏洞的描述、影响范围、修复方案和临时缓解措施。 首先,我要确定文章的主要信息。文章主要讲的是Fortinet公司发现了一个高危漏洞,存在于FortiOS和FortiSwitchManager系统中,允许远程攻击者执行任意代码。受影响的企业需要立即升级系统,并采取一些临时措施。 接下来,我需要将这些信息浓缩到100字以内。要注意包括漏洞的类型(堆栈缓冲区溢出)、影响范围(防火墙、SASE、交换机管理工具)、风险等级(高危)、修复建议(升级系统)以及临时措施。 然后,我要确保语言简洁明了,避免使用复杂的术语。同时,要按照用户的要求,不使用“文章内容总结”或“这篇文章”这样的开头。 最后,检查字数是否符合要求,并确保所有关键点都被涵盖。 </think> Fortinet披露其FortiOS和FortiSwitchManager系统中存在高危堆栈缓冲区溢出漏洞,允许远程攻击者执行任意代码。受影响企业需立即升级至修复版本,并采取禁用fabric访问或阻断CAPWAP-CONTROL流量等临时措施以降低风险。...
2026-1-13 08:57:25 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
fortios
漏洞
fortisase
HoneyTrap新型LLM防御框架有效抵御越狱攻击
大型语言模型面临越狱攻击威胁,传统防御手段有限。HoneyTrap框架通过多Agent协同欺骗策略提升防御效果,在主流模型上显著降低攻击成功率并增加攻击成本。...
2026-1-13 07:28:28 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
honeytrap
攻击者
误导
阿里CTF 2026火热来袭!顶尖阵容 × AI融合 × 一血豪礼,等你来战!
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。首先,我得看看这篇文章讲的是什么。 文章标题是“阿里CTF 2026火热来袭!顶尖阵容 × AI融合 × 一血豪礼,等你来战!”。看起来是关于阿里举办的CTF比赛的。CTF通常是指网络安全竞赛,参赛者需要解题,可能涉及各种安全技术。 接下来,文章提到“顶尖阵容”,说明会有高水平的参赛队伍或专家参与。还有“AI融合”,可能意味着比赛会结合人工智能技术,这可能是一个亮点或者创新点。另外,“一血豪礼”可能是指首次解题的奖励很丰厚,吸引参赛者积极参与。 用户的需求是总结内容,所以我要抓住这几个关键点:阿里举办CTF比赛、顶尖阵容、AI融合、丰厚奖励。然后把这些信息浓缩到100字以内。 还要注意语言要简洁明了,直接描述内容,不需要额外的开头。比如:“阿里宣布将于2026年举办CTF竞赛,汇聚顶尖战队与AI技术,提供丰厚奖励。”这样既涵盖了主要信息,又符合字数要求。 另外,用户可能是在寻找快速了解文章内容的方式,所以总结要准确且全面。确保没有遗漏重要信息点,比如时间和地点(虽然这里没有详细时间)。 最后检查一下字数是否在限制内,并且表达清晰。这样就能满足用户的需求了。 </think> 阿里宣布将于2026年举办CTF竞赛,汇聚顶尖战队与AI技术,提供丰厚奖励。...
2026-1-13 06:42:44 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
2026
阵容
阿里
火热
CTF密码学挑战:XOR加密的频率分析攻击实战
本文详细介绍了如何通过频率分析攻击破解基于XOR加密的CTF挑战题。通过分析加密脚本发现密钥重用漏洞,并利用xortool工具恢复密钥和解密文件。最终成功获取flag并深入探讨了加密方案的安全缺陷与防御建议。...
2026-1-13 03:52:6 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
xortool
攻击
数据
安全
XOR加密的已知明文攻击深度解析
好,我需要总结这篇文章的内容,控制在100字以内。文章主要讲的是XOR加密的已知明文攻击,通过一个CTF竞赛中的题目来详细分析。题目中使用了XOR加密,但存在几个漏洞:已知明文前缀、可预测的填充和密钥循环使用。攻击者利用这些漏洞恢复密钥,解密出flag。文章还总结了XOR加密的安全性和实现中的注意事项。 现在,我需要将这些要点浓缩到100字以内,确保内容准确且简洁。 </think> 本文通过CTF竞赛中的XOR加密题目,分析了其安全漏洞:已知明文前缀、可预测填充和密钥循环使用。利用这些漏洞,攻击者恢复密钥并解密出flag。文章强调了正确实现加密算法的重要性,并提供了安全建议。...
2026-1-13 03:50:52 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
攻击
安全
xman
漏洞
CTF密码学题目深度解析:Decrypt-It-easy
文章详细解析了一道CTF密码学题目"Decrypt-It-easy"的解题过程。通过逆向分析加密程序,发现其使用time()函数作为随机数种子,并利用文件修改时间戳恢复种子。随后编写解密程序,成功还原原始文件,并进一步解决PNG图片中的二次同余方程组,最终得到flag:SECCON{Ra_b1_N}。...
2026-1-13 03:50:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
数据
安全
ecrypt1
rnd
OneTimePad2 CTF密码学挑战完整解析
本文详细解析了一次性密码本CTF挑战题“OneTimePad2”,揭示其为基于流密码的伪随机数生成器。通过已知明文攻击恢复密钥流,并利用有限域运算、矩阵代数及离散对数求解成功解密。文章强调避免使用不安全的伪随机算法,并建议采用标准加密方法以确保安全性。...
2026-1-13 03:49:7 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
process1
求解
加密
gf
对数
不仅仅是RSA - CTF密码学综合题目完整解析
好,我现在需要帮用户总结一篇文章的内容,控制在一百个字以内。用户提供了文章的详细内容,包括题目背景、解题思路、各个阶段的分析等。首先,我得通读整篇文章,抓住主要信息。 文章讲的是一个CTF密码学题目,题目名称是“不仅仅是RSA”。核心是RSA加密算法,但涉及多个技术领域。解题过程包括代码审计、公钥分析、密文获取、密钥破解和解密还原。关键漏洞是两个模数共享同一个素因子q,利用GCD算法分解模数,从而破解RSA加密。 接下来,我需要将这些信息浓缩到100字以内。要突出题目特点、关键漏洞和攻击方法。同时,保持语言简洁明了。 可能的结构:题目名称 + 核心 + 漏洞 + 攻击方法 + 解密结果。这样既全面又简洁。 最后检查字数是否符合要求,并确保没有使用不必要的开头语。 </think> 这是一道CTF密码学挑战题,核心为RSA加密算法。通过代码审计发现两个RSA模数共享同一素因子q,利用最大公约数(GCD)算法分解模数并破解密钥。最终从音频文件中提取密文并解密获得完整flag:UNCTF{ac01dff95336aa470e3b55d3fe43e9f6}。...
2026-1-13 03:47:56 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
n1
n2
加密
安全
模数
应用安全新范式:SCA、SAST、DAST与MAST之后的路向何方?
文章指出传统应用安全工具(如SAST、SCA等)的局限性,并强调未来需转向以安全态势、来源验证与运行证明为核心的综合方法。通过整合ASPM(应用安全态势管理)、严格供应链管理(采用SLSA框架)、签名SBOM验证及运行时防护(如RASP),结合内存安全语言等技术手段,实现更全面的安全保障。...
2026-1-13 03:15:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
风险
aspm
控制
漏洞
Previous
11
12
13
14
15
16
17
18
Next