unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
给Java同仁单点的AI"开胃菜"--搭建一个自己的本地问答系统
文章介绍了大语言模型(LLM)、Embedding技术、向量数据库以及RAG方法,并详细讲解了如何使用LangChain4J和Ollama在本地搭建一个简易的AI问答系统。通过安装Ollama运行大模型、使用Chromadb作为向量数据库,并结合Java代码实现文件加载、文本拆分、向量化存储及检索功能,最终完成基于本地知识库的智能问答系统搭建。...
2025-11-3 09:14:38 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
模型
数据
langchain4j
数据库
信息
0成本投毒之后,我污染了全网AI替我说谎
好,我现在要帮用户总结这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要观点。 文章主要讨论AI搜索的脆弱性,特别是黑帽GEO的攻击方法。作者通过知危的例子,展示了如何通过发布特定内容影响AI搜索结果。接着,文章分析了GEO的发展现状、黑帽和白帽的区别,以及AI搜索面临的挑战和未来趋势。 接下来,我需要将这些要点浓缩到100字以内。重点包括AI搜索的脆弱性、黑帽GEO的影响、内容生态的问题以及未来的风险和机会。 最后,确保语言简洁明了,不使用复杂的术语,直接传达核心信息。 </think> 文章探讨了AI搜索的脆弱性及黑帽GEO(生成式引擎优化)对AI结果的影响。通过知危的实验案例,展示了如何通过发布特定内容操控AI搜索结果。文章还分析了GEO的发展现状、黑帽与白帽的区别以及AI搜索面临的挑战与未来趋势。...
2025-11-3 05:20:30 | 阅读: 6 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
geo
模型
谷歌
莆田
解析第九届 XCTF-Tch3s
好的,我现在需要帮用户总结一篇关于CTF密码学题目的文章,控制在100字以内。首先,我得通读整篇文章,理解其主要内容。 文章主要分析了一道CTF题目,涉及时序攻击和PRNG的弱点。题目提供了两个文件:ELF可执行文件和输出文件。作者通过分析发现,程序使用srand(time(NULL))生成随机数,导致种子可预测。利用output中的测试数据,作者编写程序爆破种子,成功恢复密钥,并通过GDB解密flag。 接下来,我需要将这些关键点浓缩到100字以内。要突出题目类型、漏洞、攻击方法和结果。确保语言简洁明了。 可能的结构是:介绍题目类型和漏洞,说明攻击方法(爆破种子),以及最终结果(解密flag)。 最后,检查字数是否符合要求,并确保内容准确无误。 </think> 本文分析了一道CTF密码学题目,揭示了随机数生成器的弱点。程序使用`srand(time(NULL))`生成密钥,导致种子可预测。通过爆破时间戳种子并利用输出的测试数据,成功恢复密钥并解密flag。最终flag为`flag{tim1ng_a7t@ck_1s_dangerous}`。...
2025-11-2 13:16:12 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
srand
加密
攻击
costs
000000
CC1~CC7链子分析(附带URLDNS)
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我仔细阅读了文章,发现它主要讨论了Java反序列化漏洞的利用链,特别是URLDNS和CC1、CC2链的细节。 文章详细解释了URLDNS链的工作原理,包括如何通过HashMap类触发DNS请求,并提供了一个POC代码示例。接着,它探讨了CC1链中的TransformedMap和AnnotationInvocationHandler的使用,以及如何通过多态特性触发漏洞。最后,文章还提到了CC2链的构造方法和InvokerTransformer的作用。 总结时,我需要涵盖这些关键点:漏洞类型、涉及的利用链、技术细节和POC。同时,要确保语言简洁明了,不超过100字。 </think> 文章详细分析了Java反序列化漏洞的利用链,包括URLDNS、CC1和CC2链的技术细节,并提供了相应的POC代码示例。重点探讨了HashMap类中通过重写readObject方法触发DNS请求的机制,以及TransformedMap、AnnotationInvocationHandler和InvokerTransformer等类在漏洞利用中的作用。...
2025-11-2 11:23:38 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
lazymap
OSCP靶场66--BlackGate(PG)
文章描述了一个攻击链过程:通过信息收集利用Redis 4.0.14 RCE漏洞提权。尝试了多种方式搜索工具和脚本,在多次尝试后使用GitHub上的两个脚本成功反弹shell并提权。过程中遇到搜索效率低、工具使用不熟练等问题。...
2025-11-2 07:36:41 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
脚本
漏洞
wp
pwnkit
某科技公司被黑客侵入管理系统利用权限 盗转资金4万多元
武汉警方破获一起网络黑客盗刷公司资金案,抓获犯罪嫌疑人谢某。其通过非法手段侵入公司后台系统,修改账户资金数额并提现盗取4万余元。警方追踪后在广州将其抓获,并查获作案工具及脚本。谢某已退还赃款并被刑事拘留。...
2025-11-1 23:32:47 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
黑客
谢某
网络
分局
Springboot mybatis与jdbc学习
文章介绍了Java数据库连接(JDBC)的基本操作方法,包括通过JDBC执行数据更新(DML)和查询(DQL)语句的步骤,并详细说明了SQL预编译的优势及其防止SQL注入的原理。内容涵盖了JDBC连接数据库、执行SQL语句、处理结果集以及安全性优化等方面的技术细节。...
2025-11-1 12:37:15 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
username
stmt
数据库
企业安全-大模型分析WAF误拦截实践
文章介绍如何利用大模型分析WAF误拦截问题,包括提示词设计、AI准确率、成本分析及与人工分析对比,并分享优化策略和误判处理经验。...
2025-11-1 05:56:59 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
拦截
模型
误判
数据
Sandworm APT 利用 LNK 漏洞和基于 Tor obfs4 的 OpenSSH 后门攻击白俄罗斯军方
网络安全研究人员发现一起针对白俄罗斯特种作战司令部无人机操作人员的复杂恶意软件攻击活动。攻击者利用伪装成军事训练文档的武器化ZIP压缩包入侵系统,并通过双重扩展名技术、混淆PowerShell命令和反沙箱检查等高级规避技术建立持久后门访问。恶意软件部署了Tor隐藏服务和微软签名的OpenSSH二进制文件以实现匿名通信和远程控制。研究人员指出此次攻击与Sandworm(APT44)组织之前的活动高度相似,表明可能是一起针对东欧国防部门的情报收集行动。...
2025-11-1 03:35:46 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
cril
网络
无人机
Agent Session Smuggling:恶意AI如何劫持受害者Agent
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是AI安全中的一个新攻击技术,叫做Agent Session Smuggling。攻击者利用AI Agent之间的信任关系,在通信会话中注入隐蔽指令,控制受害者Agent。这种攻击方式隐蔽性强,难以检测。 接下来,我需要提取关键点:攻击技术名称、利用的信任关系、注入隐蔽指令、跨组织AI生态系统的漏洞、多轮对话中的信任建立、隐藏指令导致信息泄露或未经授权的操作。 然后,我需要用简洁的语言把这些点整合起来,确保在100字以内。同时,避免使用“文章总结”这样的开头。 最后,检查一下是否涵盖了所有重要信息,并且语言流畅自然。 </think> 研究人员发现了一种新型AI攻击技术"Agent Session Smuggling",利用AI Agent间的信任关系,在跨组织通信中注入隐蔽指令。该攻击通过多轮对话逐步建立信任并注入恶意指令,在用户不知情的情况下控制受害者Agent。研究展示了其可能导致敏感信息泄露或未经授权的操作,并提出了防御措施以应对这一新型威胁。...
2025-11-1 01:31:2 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
指令
a2a
信任
Linux 内核释放后重用漏洞正被用于勒索软件攻击
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是美国CISA发布了一个紧急警报,指出Linux内核中的一个严重漏洞CVE-2024-1086。这个漏洞存在于netfilter:nf_tables组件中,可能导致本地攻击者提升权限并部署勒索软件。影响范围很广,包括Ubuntu、Red Hat和Debian等发行版。 接下来,漏洞的利用方式是攻击者构造恶意规则触发内存释放错误,导致悬垂引用被重用,最终获得root权限。这可能被用于部署LockBit或Conti勒索软件。CISA建议立即打补丁,并提供了缓解措施,比如升级内核版本或禁用相关模块。 文章还提到这个漏洞自2024年3月起就有PoC在暗网流传,并且在2025年第三季度针对医疗和金融行业的攻击激增。企业应使用工具扫描漏洞,并采取主动措施加固内核安全。 现在,我需要把这些信息浓缩到100字以内。重点包括:CISA警告、Linux内核漏洞、本地权限提升、影响范围、利用方式、危害以及建议措施。 可能的结构是:CISA警告Linux内核漏洞CVE-2024-1086,影响多个发行版,可能导致权限提升和勒索软件攻击。建议立即打补丁和加强安全措施。 检查字数是否在限制内,并确保涵盖所有关键点。 </think> 美国网络安全机构CISA警告Linux内核存在严重漏洞CVE-2024-1086,可能导致本地权限提升并被用于勒索软件攻击。该漏洞影响Ubuntu、Red Hat和Debian等系统,建议用户立即升级内核或应用补丁以应对风险。...
2025-10-31 17:37:45 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
netfilter
勒索
黑客利用Windows Server更新服务漏洞窃取企业敏感数据
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,了解主要内容。 文章讲的是Windows Server更新服务(WSUS)的一个漏洞CVE-2025-59287被黑客利用,窃取企业敏感数据。微软已经发布了补丁,但攻击者在PoC代码公开后迅速开始攻击。Sophos的数据显示,攻击开始于10月24日,主要针对美国的大学、科技公司等机构。虽然只确认了6起事件,但专家认为实际影响更大。 攻击过程利用了序列化漏洞,远程执行代码,注入PowerShell命令窃取数据。Sophos发现了多个webhook地址,并分析了请求日志。专家建议企业应用补丁、限制访问权限,并审查日志。 接下来,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、被利用情况、受影响行业、微软补丁、攻击时间、窃取数据类型、Sophos发现、建议措施。 确保语言简洁明了,不遗漏关键点。最后检查字数是否符合要求。 </think> Windows Server更新服务(WSUS)漏洞CVE-2025-59287被黑客利用,从多个行业的企业窃取敏感数据。攻击者通过未经认证的远程代码执行窃取IP地址、用户枚举列表和网络配置等信息。微软已发布补丁,但攻击迅速展开。Sophos数据显示攻击始于10月24日,并针对暴露在互联网上的WSUS服务器。专家建议企业立即应用补丁并限制访问权限以防止进一步入侵。...
2025-10-31 16:48:25 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
wsus
攻击
数据
网络安全机构发布微软Exchange Server防护"迟来已久"的最佳实践
美国等三国网络安全机构联合发布保护微软Exchange Server的最佳实践清单,强调更新、配置和监控的重要性。...
2025-10-31 15:37:7 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
exchange
网络
漏洞
控制
解析2025强网拟态FMS
嗯,这篇文章讲的是一个Flag管理系统中的后门漏洞。让我先理清楚文章的结构和内容。 首先,文章介绍了Flag管理系统(FMS)的背景,提到开发者植入了一个后门,作为测试人员需要找到这个后门并获取flag。系统提供了几个功能,包括登录、获取公钥、读取加密的flag和退出。其中,获取公钥的功能是一个关键点,因为它直接泄露了PRNG的参数a、b和p。 接下来,文章详细分析了系统的漏洞。PRNG使用的是线性同余生成器(LCG),其递推公式是state_{n+1} = (a × state_n + b) mod p。admin用户的密码是由PRNG生成的32个随机字符组成的,而guest用户的密码已知但权限不足。验证码生成时只取了PRNG状态的低8位,这成为信息泄露的关键点。 然后,文章讨论了如何利用这些漏洞来攻击系统。通过Get Public Key功能获取LCG参数后,攻击者可以收集验证码中的低8位信息。利用格基规约算法(如LLL),攻击者能够从这些低位信息中恢复出完整的初始种子,从而重现admin密码并登录系统。 攻击流程包括连接服务器、获取参数、收集验证码、构建方程组、格基规约求解、回溯种子、生成admin密码、登录并读取加密flag以及最终解密flag。整个过程需要精确追踪PRNG的状态变化以确保同步。 最后,文章总结了涉及的知识点和技术细节,并提供了练习题供读者巩固所学内容。 </think> 这篇文章详细描述了一个Flag管理系统中的安全漏洞及其利用过程。系统中存在一个后门,允许攻击者通过获取伪随机数生成器(PRNG)的参数和收集验证码中的低位信息来恢复初始种子,从而重现管理员密码并解密flag。攻击利用了线性同余生成器(LCG)的数学性质和格基规约算法(如LLL)来实现对PRNG状态的恢复和同步。...
2025-10-31 15:17:20 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
prng
lcg
方程
规约
vcode
复旦大学、清华大学等 | 超越漏洞扫描:一种功能性变更驱动的远程软件版本识别方法
该研究提出了一种基于功能性变更的软件版本识别方法VersionSeek,通过分析软件版本更新带来的功能差异生成探针,触发不同服务器响应以实现隐蔽且高效的版本识别。实验表明该方法较现有技术提升了2.8倍的识别率,并减少了65.37%的数据包发送量,在真实网络中成功为24万个软件实例识别版本信息,并揭示了大量旧版本部署带来的安全威胁。...
2025-10-31 10:30:0 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
探针
versionseek
信息
模块
功能性
FreeBuf早报 | 基于GPT-5的自主漏洞修复AI Agent;Brash漏洞可致Chrome等9款浏览器数秒崩溃
全球网络安全事件速递涵盖AI安全工具、浏览器漏洞、Redis风险、npm恶意包及NFC支付欺诈等多起安全威胁与防护措施。内容来自全球媒体与刊物。...
2025-10-31 05:33:32 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
安全
攻击
数据
注入
Claude AI漏洞:攻击者可利用代码解释器窃取企业数据
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章讲的是Claude AI助手被发现有漏洞,攻击者可以利用代码解释器窃取企业数据。漏洞是通过间接提示注入技术,绕过安全设置。攻击者可以上传文件到自己的账户,导致数据泄露。Anthropic公司最初认为这是模型安全问题,但研究人员Rehberger认为是配置问题。 总结的时候要包括关键点:Claude AI的漏洞、攻击方法、数据窃取、公司回应和风险。控制在100字以内,所以要简洁明了。 最后,确保语言通顺,不使用复杂的术语,让读者一目了然。 </think> Claude AI助手被发现存在漏洞,攻击者可利用代码解释器窃取企业数据。该漏洞通过间接提示注入技术绕过默认安全设置,将敏感信息上传至攻击者账户。尽管Anthropic将其归类为模型安全问题而非漏洞,研究人员指出这是配置疏漏导致的数据泄露风险。...
2025-10-31 04:27:43 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
claude
攻击
rehberger
数据
解析2025强网拟态EZMiniAPP
文章介绍了解包微信小程序wxapkg文件并分析其中加密逻辑的过程。通过编写Python脚本解包文件,提取关键JavaScript代码,解析加密函数enigmaticTransformation的工作原理,并实现解密脚本以获取flag。最终验证了解密结果的正确性,并总结了整个过程涉及的技术和知识点。...
2025-10-31 02:57:18 | 阅读: 6 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
左移
右移
wxapkg
解包
Rust 错误处理的艺术
Rust通过区分不可恢复错误(panic)与可恢复错误(Option/Result)提供强大且清晰的错误处理机制。开发者可利用unwrap/expect快速失败,使用?优雅传播错误,并通过组合器与模式匹配实现灵活处理。最佳实践包括规范公共库设计与定义详细错误类型,在保证代码安全的同时保持简洁高效。...
2025-10-31 02:14:35 | 阅读: 8 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
unwrap
信息
机制
外网打点不靠0day组合拳拿下目标系统
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和重点。 这篇文章主要讲的是红队攻防中的外网打点阶段,作者详细描述了这个过程的探索乐趣和重要性。接着,文章提到了一些具体的攻击方法,比如利用JS挖掘隐藏接口、破解加密函数、获取管理员手机号等。还提到了如何通过微信小程序搜索资产、爆破弱口令、反编译APP等技术手段。 此外,文章还讨论了攻防过程中的注意事项,如目标确认、人员分工、成果同步等,并强调了弱口令在企业安全中的重要性。最后,文章提醒读者注意免责声明和版权信息。 现在,我需要将这些内容浓缩到100字以内。重点应放在外网打点的过程、具体技术手段以及攻防策略上。同时,要确保语言简洁明了,不使用复杂的术语。 总结一下:文章描述了红队攻防中通过外网打点获取目标信息的过程,利用JS接口挖掘、加密破解等技术手段进行攻击,并强调了弱口令的重要性。同时提到了注意事项和免责声明。 这样应该能准确概括文章的核心内容。 </think> 本文描述了红队攻防中通过外网打点获取目标信息的过程,并介绍了利用JS接口挖掘、加密破解等技术手段进行攻击的具体方法。文章还强调了弱口令在企业安全中的重要性,并提醒读者注意免责声明和版权信息。...
2025-10-31 01:25:0 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
信息
爆破
数据
加密
Previous
-31
-30
-29
-28
-27
-26
-25
-24
Next