unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
2025CISCN流量分析全复盘与技法总结
文章总结了一次网络流量分析实战经验,通过分析异常出口流量包定位失陷服务器。攻击者利用漏洞爆破后台密码、获取Flask应用SECRET_KEY、植入木马并加密通信。通过追踪TCP流、解密多层编码(Base64、Hex、RC4)、提取恶意代码并逆向分析通信密钥等步骤完成取证与分析。最终总结了筛选定位、编码解码、加密分析及恶意代码提取等关键经验。...
2026-1-13 02:12:13 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
加密
木马
流量
攻击
朝鲜远程工作者通过身份窃取入侵敏感系统牟利6亿美元
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速阅读并理解文章内容。 文章主要讲的是内部威胁的演变,特别是来自朝鲜的网络攻击。过去主要是员工或承包商的问题,现在则是通过虚假身份进入企业,窃取资金和知识产权。朝鲜每年通过远程工作计划赚取6亿美元。 接下来,文章提到招聘中的身份验证漏洞,AI深度伪造技术如何绕过传统安全措施。还有三个检测盲区:住宅IP假象、背景调查漏洞和硬件真实性陷阱。 最后,防范措施包括核实员工位置和高级流量分析。 现在要总结这些内容,控制在100字以内。需要涵盖内部威胁的新形式、朝鲜的远程计划、身份验证问题以及防范措施。 可能的结构:内部威胁演变,朝鲜远程计划利用虚假身份获取职位,窃取资金和知识产权。招聘中的身份验证漏洞和AI伪造技术导致检测困难。防范需核实位置和高级分析。 这样应该能简洁明了地概括文章内容。 </think> 文章探讨了内部威胁的演变,指出当前最具危害性的内部威胁是通过虚假身份受雇的人员,他们专门从事资金转移、窃取知识产权及为国家级黑客建立后门等恶意活动。以朝鲜为例,其远程渗透计划每年创收约6亿美元。这些人员利用身份窃取技术和AI深度伪造技术绕过招聘流程中的身份验证环节,并通过伪装成合法远程工作者逃避安全团队的检测。文章还指出企业需采取措施核实远程员工的实际物理位置,并通过高级网络流量分析识别可疑连接模式以防范此类威胁。...
2026-1-13 00:46:18 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
威胁
朝鲜
远程
漏洞
黑客利用"浏览器套浏览器"技术窃取Facebook用户登录凭证
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读文章内容,抓住主要信息。 文章主要讲的是针对Facebook用户的钓鱼攻击增加,攻击者使用了“浏览器套浏览器”技术,创建虚假登录窗口,结合社会工程学策略和可信基础设施来绕过安全措施。攻击目的是窃取凭证和传播欺诈。 接下来,我得把这些要点浓缩到100字以内。要包括攻击对象、技术手段、目的以及威胁的严重性。同时,语言要简洁明了,避免使用复杂的术语。 最后,检查一下是否符合用户的要求:字数控制、直接描述内容、没有特定开头。确保信息准确且全面。 </think> Facebook用户正面临复杂钓鱼攻击威胁,攻击者利用"浏览器套浏览器"技术创建虚假登录窗口,并结合社会工程学策略和可信基础设施绕过安全措施。此类攻击旨在窃取凭证、传播欺诈并实施身份盗用。...
2026-1-13 00:0:12 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
facebook
钓鱼
浏览器
超10万台暴露在互联网的n8n实例存在远程代码执行漏洞风险
流行的工作流自动化平台n8n存在高危漏洞(CVE-2026-21858),影响超过10万个暴露实例。攻击者可利用该漏洞远程控制服务器并导致数据泄露。...
2026-1-12 23:32:3 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
n8n
数据
2026
恶意Chrome扩展窃取钱包登录凭证并实施自动化交易
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章讲的是一个恶意Chrome扩展,名字叫MEXC API Automator。这个扩展伪装成自动化交易工具,实际上是在窃取用户的API密钥,进而控制他们的账户。 接下来,文章提到这个扩展是如何工作的:它在Chrome商店里看起来合法,安装后会在用户访问MEXC的API管理页面时激活。它会自动勾选所有权限,包括提现权限,并且通过修改页面样式欺骗用户,让用户以为只授权了交易权限。 然后,文章还提到研究人员发现这个扩展将窃取的密钥发送到Telegram基础设施。攻击者不需要窃取密码,因为API密钥通常长期有效且监控不严。 最后,文章强调了这种攻击利用了Chrome商店的信任机制,并提醒用户注意安全。 总结一下,我需要把这些关键点浓缩到100字以内。要包括恶意扩展、窃取API密钥、伪装功能、权限操控、数据传输机制以及攻击手法。 </think> 一款恶意Chrome扩展伪装成自动化交易工具,窃取MEXC用户的API密钥并控制账户。该扩展通过欺骗性界面获取提现权限,并将密钥发送至Telegram进行资金转移。研究人员将其与特定威胁行为者关联,并指出攻击者无需窃取密码即可清空账户。...
2026-1-12 22:15:27 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
mexc
提现
窃取
受害
n8n供应链攻击滥用社区节点窃取OAuth令牌
安全研究人员发现威胁行为者在npm注册表上传了八个伪装成n8n工作流自动化平台集成组件的恶意软件包,旨在窃取开发者的OAuth凭证。这些恶意软件包通过仿冒Google Ads等集成组件诱导用户关联账户,并将凭证窃取至攻击者控制的服务器。此次攻击标志着供应链威胁的新升级,利用了工作流自动化平台作为集中式凭证库的特点。...
2026-1-12 14:9:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
n8n
安全
下载量
攻击
命令与控制(C2)的演进:从中心化到链上(On-Chain)
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要观点。文章主要讲的是C2基础设施的发展和演变,特别是近年来区块链技术在其中的应用。 C2基础设施是攻击者的“神经中枢”,用于控制被入侵的主机。过去主要使用IRC、HTTP等协议,后来转向更隐蔽的通道,比如云服务和区块链。 文章详细介绍了区块链如何改变C2的架构,比如使用智能合约作为命令服务器,去中心化提高了抗拆除能力。还提到了几个具体的案例,比如UNC5142和Tsundere Botnet。 总结的时候要突出C2的重要性、历史演变以及区块链带来的新变化。还要注意字数限制,所以要简洁明了。 最后,确保语言流畅自然,不使用专业术语过多,让读者容易理解。 </think> 命令与控制(C2)基础设施是攻击者的关键工具,用于与被入侵系统通信并执行恶意操作。随着技术发展,C2逐渐从中心化服务器转向去中心化架构,并利用区块链等新兴技术提升隐蔽性和抗拆除能力。...
2026-1-12 12:46:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
c2
攻击
攻击者
payload
【验证码逆向专栏】tianai行为验证wasm逆向分析
本文详细分析了新版行为验证码(TAC)的逆向过程,包括WASM处理、加密算法逆向及轨迹生成算法实现,并提供了Python代码示例。...
2026-1-12 10:42:48 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
i1
i0
i32
w2c
i2
FreeBuf早报 | 暗网知名论坛BreachForums遭攻击;攻击者组织宣称入侵日产汽车公司
文章概述了全球网络安全事件及技术动态:暗网论坛数据泄露凸显网络犯罪风险;日产汽车遭黑客入侵暴露行业安全隐患;Instagram否认数据泄露但引发安全争议;EDR工具存在启动阻断漏洞;"杀猪盘即服务"模式揭示诈骗产业化趋势;Linux游戏工具曝严重漏洞;MuddyWater组织升级攻击手段;恶意软件窃取财务数据;WAF防护存在绕过风险;React Router漏洞可致服务器文件泄露。同时探讨了NoSQL注入防御、Tomcat内存马机制及n8n平台高危漏洞修复建议。...
2026-1-12 09:33:48 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
漏洞
攻击
安全
黑客
Baby RSA - RSA奇偶预言机攻击深度解析
这篇文章详细描述了一种利用RSA同态性质和在线奇偶预言机进行密码破解的方法。通过构造新密文并结合二分搜索算法,在约2048次查询后成功恢复明文。该方法展示了侧信道攻击的威力,并强调了正确实现加密算法的重要性。...
2026-1-12 08:27:6 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
奇偶
2048
加密
信息
ASIS CTF Finals 2017 - Gracias 密码学挑战题详解
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头,直接写描述。好的,我得先仔细看看这篇文章讲了什么。 文章看起来是关于一个CTF比赛中的密码学挑战题,题目叫“Gracias”。题目中使用了一种结合了RSA和ElGamal加密的混合系统。作者详细分析了加密机制、漏洞以及攻击过程。 首先,文章分析了密钥生成过程。发现私钥d是一个256位的素数,而模数n是由三个512位素数组成的三素数RSA系统。这意味着d相对于n来说非常小,只有n的约0.167次方。 接下来,作者指出这种小私钥的问题。在标准RSA中,私钥d通常是很大的,而公钥e是小的。但这里的情况相反,导致公钥e变得非常大。这种情况容易受到Boneh-Durfee攻击,因为d小于n^0.292。 然后,作者详细解释了Boneh-Durfee攻击的原理,并将其适配到三素数RSA的情况。他们修改了攻击脚本中的多项式构造和界限设置,成功恢复了私钥d。 最后,作者使用恢复的私钥解密了密文,并得到了flag。整个过程展示了代码审计、漏洞识别、攻击适配和解密实施的完整流程。 总结一下,文章主要讲述了如何通过分析混合加密系统的漏洞,并利用Boneh-Durfee攻击恢复小私钥来解密密文的过程。 </think> 本文分析了一道CTF密码学挑战题"Gracias",揭示其基于三素数RSA与ElGamal的混合加密系统漏洞。通过发现私钥d过小(约n^0.167),成功利用Boneh-Durfee攻击恢复私钥并解密获得flag ASIS{Wiener_at7ack_iN_mUlt1_Prim3_RSA_iZ_f34sible_t0O!}。...
2026-1-12 08:26:4 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
加密
素数
durfee
安全
CTF密码学挑战:Enigma题目深度解析
好,我现在要帮用户总结这篇文章的内容。用户的要求是用中文总结,控制在100字以内,不需要特定的开头,直接描述文章内容。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是一个CTF密码学题目“enigma”,提供了6个加密文件。作者通过频率分析和XOR加密技术破解了这些文件,最终找到了flag。 接下来,我需要确定关键点:题目名称、提供的文件数量、使用的加密方法、解密过程以及最终结果。这些都是总结中必须包含的部分。 然后,我要把这些信息浓缩到100字以内。要注意语言简洁明了,避免冗余。例如,“详细分析”可以简化为“分析”,“最终获取隐藏的flag”可以简化为“获取flag”。 最后,检查是否符合用户的所有要求:中文、100字以内、直接描述内容。确保没有遗漏重要信息,并且表达清晰。 现在,我可以开始撰写正式的总结了。 </think> 文章详细分析了一道名为"enigma"的CTF密码学题目,提供了6个加密文件。通过频率分析发现'&'符号高频出现,并假设其代表空格字符。进一步利用XOR加密原理计算出密钥6,并成功解密所有文件,最终在文件4e中找到flag:BITCTF{Focke-Wulf Fw 200}。...
2026-1-12 08:24:47 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
1e
4e
破解
脚本
zer0lfsr CTF密码学题目技术解析
本文讨论了一种基于线性反馈移位寄存器(LFSR)的流密码破解挑战。通过分析三个LFSR的配置和组合函数,利用Z3求解器恢复初始状态并计算出flag。攻击基于LFSR的线性特性和稀疏反馈多项式弱点,展示了约束求解器在密码分析中的应用。...
2026-1-12 08:23:21 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
lfsr
求解
z3
密钥流
BCTF 2017 Hulk - CBC加密模式侧信道攻击完整解析
本文分析了BCTF 2017中的一道密码学题目,围绕AES-CBC加密模式展开。通过利用两次加密间的密钥重用和可控IV设计漏洞,提出了逐字节爆破方法以恢复flag。详细推导了攻击过程并实现了验证脚本。揭示了CBC模式的安全隐患,并强调采用认证加密的重要性。...
2026-1-12 08:20:57 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
攻击
爆破
c2
hexstr
CVE-2025-65091 XWiki Full Calendar Macro的严重SQL注入漏洞安全分析报告
XWiki Full Calendar Macro组件存在严重SQL注入漏洞(CVE-2025-65091),允许攻击者通过Calendar.JSONService组件执行任意HQL查询,导致数据泄露或拒绝服务攻击。该漏洞CVSS评分10.0(最高危),影响版本<=2.4.3,修复版本为2.4.6及以上。...
2026-1-12 08:13:24 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
xwiki
安全
漏洞
数据
修复
从 Prompt 到云控制面:2026 AI Agent 安全全景解析
本文探讨了AI Agent在企业中的应用及其带来的安全挑战。随着AI从聊天推荐转向执行操作的Agent角色,其权限和功能显著增加。文章分析了AI系统的架构及关键组件(模型、规则、记忆、工具权限、大脑控制),并指出安全问题主要源于这些组件而非模型本身。通过真实案例展示了历史对话污染、工具滥用及知识库供应链风险等攻击面,并提出了防御建议以应对这些威胁。...
2026-1-12 07:31:49 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
攻击
安全
模型
利用零宽度字符的隐形JavaScript混淆工具InvisibleJS浮出水面
InvisibleJS是一款开源工具,利用零宽度Unicode字符隐藏JavaScript代码。它将代码转换为二进制字符串,并通过引导程序解码执行。分为两个版本支持不同环境。该技术可能被用于恶意攻击,增加检测难度。...
2026-1-12 06:59:7 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
invisiblejs
隐藏
攻击
威胁
MongoDB 未授权内存泄露漏洞(CVE-2025-14847)分析报告
MongoDB披露高危内存泄露漏洞CVE-2025-14847(MongoBleed),影响多个版本。攻击者可无需验证读取内存数据,导致敏感信息泄露和潜在远程代码执行风险。官方已发布修复版本并提供缓解措施。...
2026-1-12 06:32:14 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
漏洞
攻击
缓冲区
修复
金和 c6 sql注入漏洞分析
金和C6协同管理平台存在SQL注入漏洞,在IncentivePlanFulfill.aspx页面中通过GET请求获取IncentiveID和TVersion参数,并直接拼接到SQL语句中执行查询。...
2026-1-12 06:6:54 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
tversion
tplanid
querystring
incentiveid
DCOM内网横向探究
文章探讨了Impacket工具中基于DCOM的横向移动技术,在不同Windows版本下的可行性与免杀性。主要使用三种DCOM对象:ShellWindows、ShellBrowserWindow和MMC20.Application。测试发现ShellWindows在Windows Server 2016及以上版本受限,而MMC20.Application在多数版本中成功执行,但可能被杀软检测。...
2026-1-12 04:0:25 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
windows
denied
横向
victim
machine
Previous
12
13
14
15
16
17
18
19
Next