unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
解析2025LitCTF ez_math
文章从Cayley-Hamilton定理出发,结合有限域扩域理论,推导了2×2矩阵高次幂逆向问题的解法,并通过商环计算实现矩阵重构。...
2025-11-9 14:0:33 | 阅读: 13 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
det
mathbb
theta
mu
pmod
Microsoft SharePoint远程代码执行漏洞(CVE-2025-53770)分析报告
Microsoft SharePoint Server 存在严重远程代码执行漏洞 (CVE-2025-53770),攻击者无需认证即可通过 Referer 头绕过身份验证,并利用 ExcelDataSet 控件反序列化漏洞实现 RCE。该漏洞已被广泛利用,影响全球约 23.5 万实例,需立即部署补丁并加强安全防护。...
2025-11-9 13:56:44 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
layouts
microsoft
安全
toolpane
攻击
OSCP靶场80--Nickel(PG)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,理解主要观点。 文章主要讲的是系统安全中的攻击链路径,分为两种方法:一种是通过收集端口服务信息、分析HTTP响应头来发现命令执行终端,进而提权;另一种是通过API接口的模糊测试来获取账号信息。作者详细描述了攻击过程中的每一步,并提到了在靶机测试中遇到的困难和解决方法。 接下来,我需要提炼出关键点:攻击链路径、两种方法、提权过程、靶机测试中的挑战。然后把这些内容浓缩成简洁的句子,确保不超过100字。 最后,检查语言是否通顺,信息是否完整。这样就能提供一个准确且简明的总结了。 </think> 文章描述了系统安全中的攻击链路径,包括通过收集端口服务信息、分析HTTP响应头发现命令执行终端并提权的过程,以及API接口模糊测试获取账号信息的方法。作者详细记录了靶机测试中的思路和操作步骤,并提到在实际操作中遇到的困难和解决办法。...
2025-11-9 09:15:16 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
信息
端口
powershell
脚本
AI聊天隐私风险:微软披露Whisper Leak旁路攻击技术
微软发现名为Whisper Leak的旁路攻击技术,可推断加密AI对话内容。研究显示特定主题对话留有数字指纹,准确率超98%。主流厂商已采取措施缓解风险。...
2025-11-9 07:30:21 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
模型
加密
数据
Voyage TryHackMe
文章描述了一次针对Joomla漏洞(CVE-2023-23752)的渗透测试过程,包括端口扫描、获取数据库凭据、SSH访问容器、利用nmap发现其他容器IP地址、通过反序列化漏洞生成恶意pickle对象以实现反连,并最终通过加载自定义内核模块实现宿主机的反向连接。...
2025-11-9 06:42:33 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
容器
ssh
malicious
pickle
新型Whisper Leak工具包可窃取加密流量中AI Agent的用户提示
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是研究人员发现了一种名为Whisper Leak的旁路攻击技术。这种技术可以在加密保护下窃取用户与AI聊天机器人的对话主题。攻击者通过分析数据包大小和时间特征来推断敏感内容,比如医疗咨询或法律建议中的隐私信息。 微软的研究人员详细介绍了这种攻击方式,并提到缓解措施已经实施,比如OpenAI添加了混淆字段。专家建议用户避免在公共网络讨论敏感话题,并使用VPN等方法保护隐私。 总结的时候,要包括攻击技术、影响、缓解措施和建议。控制在100字以内,所以要简洁明了。 </think> 研究人员发现一种名为"Whisper Leak"的旁路攻击技术,可窃取用户与AI聊天机器人在加密流量中的对话主题。该技术通过分析数据包大小和时间特征推断敏感内容,尤其在医疗咨询、法律建议等场景中存在隐私风险。微软等公司已部署缓解措施,包括添加随机文本混淆令牌长度。专家建议用户避免在公共网络讨论敏感话题,并使用VPN等工具保护隐私。...
2025-11-8 20:19:5 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
数据
whisper
修复
AI 大模型已从网络攻击辅助工具升级为核心攻击武器
2025年网络威胁格局变化显著:AI从辅助工具升级为核心攻击武器,恶意软件实现动态生成代码和混淆技术;地下市场AI工具商业化普及;APT组织将AI深度融入攻击全链条;攻击门槛降低。...
2025-11-8 04:59:13 | 阅读: 15 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
网络
模型
数据
1Panel远程代码执行漏洞(CVE-2025-54424 )安全研究报告
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是关于CVE-2025-54424的安全研究报告,看起来非常详细。 首先,我得通读整篇文章,抓住主要信息。文章描述了一个严重的安全漏洞,涉及1Panel系统中的双向TLS认证配置错误。攻击者可以利用自签名证书绕过身份验证,进而获得系统的完全控制权。 接下来,我需要确定关键点:漏洞名称、影响、原因、攻击方式、修复措施以及风险评分。这些是总结时必须包含的信息。 然后,我要把这些信息浓缩成100字以内的内容。要注意用词简洁明了,避免技术术语过多,让读者一目了然。 最后,检查是否有遗漏的重要信息,并确保语言流畅自然。 </think> 1Panel系统因双向TLS配置错误导致远程代码执行漏洞(CVE-2025-54424)。攻击者利用自签名证书绕过验证机制,获取系统控制权。该漏洞源于tls.RequireAnyClientCert配置未验证证书来源及应用层仅检查CN字段的缺陷。官方已发布修复版本v2.0.6,并建议升级和加强安全措施以防止类似问题。...
2025-11-8 03:1:6 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
证书
1panel
client
安全
漏洞
【新手向】VulnHub靶场MONEYBOX:1 | 详细解析
文章描述了配置靶机环境并进行渗透测试的过程。通过VirtualBox导入靶机镜像,设置网络连接后使用nmap扫描目标IP及端口。发现FTP、SSH和HTTP服务后,分别利用匿名登录、弱口令爆破和目录爆破等方法获取信息,并最终通过反弹Shell提权至root权限。...
2025-11-8 02:58:1 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
ssh
lily
renu
nmap
端口
PHP应用安全开发(三)(&模板引用&Smarty渲染&MVC模型&数据联动&RCE安全)
文章介绍了模板注入漏洞的原理和利用方式,并通过示例展示了如何通过恶意代码执行远程代码。同时讨论了第三方模板工具(如Smarty)如何防范此类漏洞,但指出即使使用第三方工具仍可能存在安全风险。最后强调了代码审计的重要性,包括对自研代码、第三方插件和组件的审查。...
2025-11-8 02:42:0 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
smarty
php
安全
漏洞
数据
了解常见系统库的hook
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我需要通读整篇文章,理解其主要内容。文章主要介绍了如何在Android系统中使用Frida进行动态库的hook操作。具体涉及的库包括libart.so、libc.so、libdl.so以及Linker模块。 在libart.so部分,文章详细讲解了如何hook JNI函数,比如RegisterNatives、GetStringUTFChars等,并提供了具体的脚本示例。这部分内容对于理解ART运行时和JNI接口的交互非常有帮助。 接下来是libc.so部分,文章列出了多个常用的C库函数,并展示了如何hook这些函数来监控和调试系统调用。例如,hook strcpy、strcmp等字符串处理函数,以及socket、send等网络IO函数。这些hook方法可以帮助开发者检测内存操作或网络通信的问题。 然后是libdl.so部分,主要介绍了动态链接库的操作函数dlopen、dlsym等,并展示了如何通过Frida hook这些函数来跟踪共享库的加载和符号解析过程。 最后是Linker模块的hook,文章讨论了如何通过hook call_constructors函数来监控动态库的初始化过程,特别是init_array的调用情况。这部分内容对于分析动态库的行为非常有用。 总结一下,整篇文章系统地介绍了在不同Android版本中使用Frida进行各种动态库的hook方法,并提供了详细的脚本示例和操作步骤。这对于进行逆向工程、调试和安全分析都非常有参考价值。 现在我需要将这些内容浓缩到100字以内。重点应放在Frida的应用、涉及的主要库以及具体的hook方法上。 最终总结:文章介绍了使用Frida在Android系统中对libart.so、libc.so、libdl.so及Linker模块进行hook的方法。详细讲解了JNI函数注册、字符串处理、网络IO操作及动态链接库初始化过程的监控技术。 </think> 文章介绍了使用Frida在Android系统中对libart.so、libc.so、libdl.so及Linker模块进行hook的方法。详细讲解了JNI函数注册、字符串处理、网络IO操作及动态链接库初始化过程的监控技术。...
2025-11-8 02:19:3 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
libart
pointersize
sig
QNAP紧急修复Pwn2Own 2025比赛中遭利用的7个0Day漏洞
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要信息。 文章主要讲的是QNAP发布了紧急安全通告,修复了七个0Day漏洞。这些漏洞是在Pwn2Own Ireland 2025赛事中被利用的。漏洞影响了QNAP的NAS设备,包括操作系统、备份工具和恶意软件清除工具。多个顶级安全团队参与了漏洞演示。 接下来,我需要将这些信息浓缩到100字以内。重点包括:QNAP修复七个0Day漏洞,来自Pwn2Own赛事,影响NAS设备的关键部分,多个团队演示了利用过程。 然后,确保语言简洁明了,不使用复杂的术语。同时,检查是否符合用户的要求:直接描述内容,不需要特定开头。 最后,整合成一个流畅的句子,确保不超过字数限制。 </think> QNAP修复七个0Day漏洞,这些漏洞在Pwn2Own Ireland 2025赛事中被成功利用。受影响设备包括NAS操作系统、备份工具和恶意软件清除工具。多个顶级安全团队现场演示了漏洞利用过程。...
2025-11-7 18:54:8 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
数据
备份
qnap
Springboot中常见权限鉴定方式研究
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。那我得先仔细看看这篇文章讲了什么。 文章主要讲的是Web后端权限鉴定,特别是删除和修改员工的操作。删除部分用了@DeleteMapping注解,接收参数的方式有两种:List<Integer>和Integer数组。具体实现上,Controller层接收参数后调用Service层的方法,Service层又调用Mapper层执行批量删除操作。Mapper层用了foreach循环来处理多个ID。 修改部分涉及到如何处理多条结果的封装,使用了resultMap和collection来映射复杂的对象结构。更新语句中使用了动态SQL的if判断,确保只有在字段不为空时才进行更新。 最后还有免责声明,说明文章内容仅供参考,不构成专业建议,并提醒读者在实际应用中自行测试和评估。 总结下来,这篇文章详细讲解了Web后端权限鉴定中的删除和修改操作的具体实现方法。 </think> 文章详细介绍了Web后端权限鉴定中的删除和修改员工操作的实现方法。删除功能通过@DeleteMapping注解接收参数列表或数组,并在Controller、Service和Mapper层分别实现逻辑处理和数据库操作。修改功能则涉及复杂对象的封装和动态SQL更新语句的使用。...
2025-11-7 13:26:8 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
emp
username
deletebatch
信息
FreeBuf早报 | GPT存在七项零点击攻击漏洞;Alphabet以320亿美元收购Wiz
好,我现在要帮用户总结这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读用户提供的文章内容,了解其中的主要信息点。 文章标题是“全球网安事件速递”,下面列出了十个主要的网络安全事件。每个事件都涉及不同的公司和漏洞类型。例如,GPT-4和GPT-5有七项零点击攻击漏洞,OpenAI需要紧急修复;谷歌以320亿美元收购Wiz,强化云安全;ValleyRAT木马利用微信和钉钉攻击国内用户;NVIDIA修复了Windows版APP的高危漏洞;日本经济新闻被黑客入侵,泄露大量数据;现代汽车遭遇数据泄露,攻击者获取了用户的驾照信息;美国国会办公室遭外国网络攻击;思科身份服务引擎存在漏洞;攻击者利用Windows虚拟化技术绕过EDR检测;恶意VS Code扩展内置勒索功能。 此外,文章还推荐了一些深度解析的文章和漏洞情报精华部分。 接下来,我需要将这些信息浓缩到一百个字以内。重点应放在主要的事件和影响上。例如,GPT的漏洞、谷歌收购、ValleyRAT木马、NVIDIA漏洞、日经被黑、现代汽车泄露、国会攻击、思科漏洞、虚拟化技术绕过检测以及恶意扩展。 最后,确保语言简洁明了,直接描述内容,不需要使用“文章总结”等开头语。 </think> 全球网安事件速递涵盖多起重大安全威胁与漏洞修复:GPT-4/5曝高危零点击攻击风险;谷歌320亿美元收购云安全公司Wiz强化云安全领导地位;ValleyRAT木马利用微信和钉钉针对国内用户发起钓鱼攻击;NVIDIA修复Windows版APP高危漏洞CVE-2025-23358;日本经济新闻遭黑客入侵致1.7万条Slack消息与个人数据泄露;现代汽车确认遭遇数据泄露,攻击者获取用户驾照信息等敏感数据。...
2025-11-7 09:36:58 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
漏洞
攻击者
安全
数据
OSCP靶场78--Shenzi(PG)
文章描述了一个攻击链的过程,包括端口信息收集、SMB文件泄露、隐藏路径寻找、文件上传执行以及AlwaysInstallElevated提权等步骤。难度介于简单和中等之间。作者强调了对XAMPP的基本了解、信息收集能力及信息关联能力的重要性,并分享了在实际操作中遇到的问题及解决思路。...
2025-11-7 09:16:32 | 阅读: 13 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
端口
漏洞
信息
xampp
北京南山拓谱科技有限公司招聘python开发工程师
北京南山拓谱科技有限公司招聘Python开发工程师,要求精通JS逆向、AST分析及Python编程,熟悉Web开发框架与工具。岗位职责包括设计开发Python应用、优化系统性能及指导团队成员。投递方式已提供。...
2025-11-7 09:13:14 | 阅读: 12 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
python
招聘
精通
freebee1024
攻击者利用 Active Directory 站点实现权限提升并攻陷整个域
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是Active Directory站点被武器化用于攻击企业网络。Synacktiv团队发现,这些站点可以被用来进行权限提升攻击。漏洞的原因在于Active Directory站点与GPO的关联,攻击者获取写入权限后可以注入恶意配置,控制所有连接的计算机,甚至导致全域沦陷。 攻击路径包括利用GenericAll、GenericWrite和WriteGPLink权限,毒化现有GPO或创建恶意GPO。最危险的是跨林横向移动,影响其他域的站点配置,绕过SID过滤保护机制。 总结时要突出关键点:漏洞来源、攻击方式、影响范围。确保在100字以内简洁明了地表达出来。 </think> Active Directory站点因与组策略对象关联而存在高危漏洞。攻击者可利用站点或GPO的写入权限注入恶意配置,控制所有连接计算机甚至全域。跨林横向移动特性使攻击可影响其他域,传统防御机制难以阻止此类威胁。...
2025-11-7 08:23:31 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
控制
gpo
攻击者
钓鱼邮件攻击
通过Measploit生成伪装成JDK的msi木马文件,上传至DMZ区服务器,并利用钓鱼邮件诱使域用户下载安装。实验模拟了钓鱼邮件攻击过程,展示了如何通过伪装可信文件获取目标系统权限。...
2025-11-7 07:35:58 | 阅读: 9 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
windows
回车
远程
端口
攻击
springboot后端进阶
本文详细介绍了Spring Boot中删除和修改员工功能的实现方法。通过@RequestParam注解接收参数,在Controller层处理请求,并在Service层调用Mapper进行批量删除操作。修改部分涉及复杂对象结构的封装和数据库更新语句的条件判断。文章还提供了免责声明,提醒读者注意技术内容的应用风险。...
2025-11-7 07:35:45 | 阅读: 8 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
emp
deletebatch
username
最新分析揭示LockBit 5.0核心能力与两阶段执行模型
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是LockBit 5.0勒索软件的升级情况。它是在2025年9月下旬首次出现的,属于RaaS组织。这个版本基于v4.0的代码库,但增加了新的方法来规避检测和提高破坏效果。 接下来,文章提到LockBit 5.0的两阶段执行模型是最大的改进。第一阶段是一个加载器,用于持久化和反分析,使用控制流混淆技术。第二阶段通过进程镂空技术注入有效载荷,绕过检测机制。 此外,LockBit 5.0的攻击不分行业和地域,显示出其隐蔽性和持久性的优势。 现在,我需要把这些要点浓缩到100字以内。首先说明LockBit 5.0是升级版勒索软件,然后提到两阶段执行模型及其技术细节,最后指出其攻击范围广。 可能的结构:LockBit 5.0作为升级版勒索软件RaaS组织,在2025年9月亮相。采用两阶段执行模型,包括加载器和有效载荷阶段。使用控制流混淆、进程镂空等技术提升隐蔽性。攻击范围广,持续威胁关键基础设施。 这样应该在100字左右了。 </think> LockBit 5.0作为升级版勒索软件RaaS组织,在2025年9月亮相。采用两阶段执行模型(加载器与有效载荷),利用控制流混淆、进程镂空等技术提升隐蔽性与破坏力。攻击不分行业地域,持续威胁关键基础设施。...
2025-11-7 06:38:17 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
lockbit
模型
勒索
载荷
Previous
13
14
15
16
17
18
19
20
Next