unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
给Java同仁单点的AI"开胃菜"--搭建一个自己的本地问答系统
文章介绍了大语言模型(LLM)、Embedding技术、向量数据库以及RAG方法,并详细讲解了如何使用LangChain4J和Ollama在本地搭建一个简易的AI问答系统。通过安装Ollama运行大模型、使用Chromadb作为向量数据库,并结合Java代码实现文件加载、文本拆分、向量化存储及检索功能,最终完成基于本地知识库的智能问答系统搭建。...
2025-11-3 09:14:38 | 阅读: 8 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
模型
数据
langchain4j
数据库
信息
0成本投毒之后,我污染了全网AI替我说谎
好,我现在要帮用户总结这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要观点。 文章主要讨论AI搜索的脆弱性,特别是黑帽GEO的攻击方法。作者通过知危的例子,展示了如何通过发布特定内容影响AI搜索结果。接着,文章分析了GEO的发展现状、黑帽和白帽的区别,以及AI搜索面临的挑战和未来趋势。 接下来,我需要将这些要点浓缩到100字以内。重点包括AI搜索的脆弱性、黑帽GEO的影响、内容生态的问题以及未来的风险和机会。 最后,确保语言简洁明了,不使用复杂的术语,直接传达核心信息。 </think> 文章探讨了AI搜索的脆弱性及黑帽GEO(生成式引擎优化)对AI结果的影响。通过知危的实验案例,展示了如何通过发布特定内容操控AI搜索结果。文章还分析了GEO的发展现状、黑帽与白帽的区别以及AI搜索面临的挑战与未来趋势。...
2025-11-3 05:20:30 | 阅读: 7 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
geo
模型
谷歌
莆田
解析第九届 XCTF-Tch3s
好的,我现在需要帮用户总结一篇关于CTF密码学题目的文章,控制在100字以内。首先,我得通读整篇文章,理解其主要内容。 文章主要分析了一道CTF题目,涉及时序攻击和PRNG的弱点。题目提供了两个文件:ELF可执行文件和输出文件。作者通过分析发现,程序使用srand(time(NULL))生成随机数,导致种子可预测。利用output中的测试数据,作者编写程序爆破种子,成功恢复密钥,并通过GDB解密flag。 接下来,我需要将这些关键点浓缩到100字以内。要突出题目类型、漏洞、攻击方法和结果。确保语言简洁明了。 可能的结构是:介绍题目类型和漏洞,说明攻击方法(爆破种子),以及最终结果(解密flag)。 最后,检查字数是否符合要求,并确保内容准确无误。 </think> 本文分析了一道CTF密码学题目,揭示了随机数生成器的弱点。程序使用`srand(time(NULL))`生成密钥,导致种子可预测。通过爆破时间戳种子并利用输出的测试数据,成功恢复密钥并解密flag。最终flag为`flag{tim1ng_a7t@ck_1s_dangerous}`。...
2025-11-2 13:16:12 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
srand
加密
攻击
costs
000000
CC1~CC7链子分析(附带URLDNS)
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我仔细阅读了文章,发现它主要讨论了Java反序列化漏洞的利用链,特别是URLDNS和CC1、CC2链的细节。 文章详细解释了URLDNS链的工作原理,包括如何通过HashMap类触发DNS请求,并提供了一个POC代码示例。接着,它探讨了CC1链中的TransformedMap和AnnotationInvocationHandler的使用,以及如何通过多态特性触发漏洞。最后,文章还提到了CC2链的构造方法和InvokerTransformer的作用。 总结时,我需要涵盖这些关键点:漏洞类型、涉及的利用链、技术细节和POC。同时,要确保语言简洁明了,不超过100字。 </think> 文章详细分析了Java反序列化漏洞的利用链,包括URLDNS、CC1和CC2链的技术细节,并提供了相应的POC代码示例。重点探讨了HashMap类中通过重写readObject方法触发DNS请求的机制,以及TransformedMap、AnnotationInvocationHandler和InvokerTransformer等类在漏洞利用中的作用。...
2025-11-2 11:23:38 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
lazymap
OSCP靶场66--BlackGate(PG)
文章描述了一个攻击链过程:通过信息收集利用Redis 4.0.14 RCE漏洞提权。尝试了多种方式搜索工具和脚本,在多次尝试后使用GitHub上的两个脚本成功反弹shell并提权。过程中遇到搜索效率低、工具使用不熟练等问题。...
2025-11-2 07:36:41 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
脚本
漏洞
wp
pwnkit
某科技公司被黑客侵入管理系统利用权限 盗转资金4万多元
武汉警方破获一起网络黑客盗刷公司资金案,抓获犯罪嫌疑人谢某。其通过非法手段侵入公司后台系统,修改账户资金数额并提现盗取4万余元。警方追踪后在广州将其抓获,并查获作案工具及脚本。谢某已退还赃款并被刑事拘留。...
2025-11-1 23:32:47 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
黑客
谢某
网络
分局
Springboot mybatis与jdbc学习
文章介绍了Java数据库连接(JDBC)的基本操作方法,包括通过JDBC执行数据更新(DML)和查询(DQL)语句的步骤,并详细说明了SQL预编译的优势及其防止SQL注入的原理。内容涵盖了JDBC连接数据库、执行SQL语句、处理结果集以及安全性优化等方面的技术细节。...
2025-11-1 12:37:15 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
username
stmt
数据库
Java springboot安全学习——接口规范、简单接口以及logback日志
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我先看看这篇文章讲的是什么。 文章主要讲的是Web后端开发的进阶规范,包括前后端分离、接口测试工具Postman和Apifox的使用。然后提到了Restful风格,解释了它的特点和优势,比如通过请求方法来确定执行含义,避免命名混乱。接着是工程搭建,使用SpringBoot,引入各种依赖,配置数据库等。最后还准备了基础代码结构,包括实体类Dept和Result类的封装。 用户的需求很明确,就是希望有一个简洁明了的总结。我需要确保内容涵盖主要点:开发规范、工具、Restful风格、工程搭建和代码结构。同时要注意字数限制,不能超过100字。 可能用户是开发者或者学生,想快速了解文章内容而不必阅读全文。他们可能对后端开发流程感兴趣,或者正在学习SpringBoot和Restful风格。因此,在总结时要突出这些关键点。 现在开始组织语言:Web后端开发进阶规范包括前后端分离、接口测试工具Postman/Apifox、Restful风格(通过请求方法确定执行含义)、工程搭建(SpringBoot配置数据库)及基础代码结构(实体类Dept和Result封装)。 检查一下是否在100字以内,并且没有使用任何不需要的开头语句。看起来符合要求。 </think> 文章介绍了Web后端开发进阶规范,包括前后端分离接口文档统一、接口测试工具Postman/Apifox使用、Restful风格特点及工程搭建步骤(如配置数据库、引入依赖等),并展示了基础代码结构及实体类Dept与Result封装实现。...
2025-11-1 12:33:18 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
dept
数据
信息
数据库
企业安全-大模型分析WAF误拦截实践
文章介绍如何利用大模型分析WAF误拦截问题,包括提示词设计、AI准确率、成本分析及与人工分析对比,并分享优化策略和误判处理经验。...
2025-11-1 05:56:59 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
拦截
模型
误判
数据
讨论内网MSF为何不能拿取公网服务器回弹的权限
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述就行。首先,我需要仔细阅读这篇文章,了解它的主要内容。 文章主要讲的是在内网环境中使用Metasploit(MSF)对外网服务器进行渗透测试时遇到的NAT转发问题。当攻击机发送请求到外网服务器时,路由器会进行NAT转换,记录内网IP和端口,并将源地址改为路由器的公网IP。但是当外网服务器尝试回弹连接时,路由器的NAT表中没有对应的记录,导致回弹连接被丢弃。 文章详细解释了为什么会出现这种情况,并提出了一个解决方案:在路由器上配置端口映射规则。具体步骤包括查询内网攻击机的私网IP、路由器的公网IP、选择一个监听端口;登录路由器管理后台,找到端口映射功能,添加映射规则;然后在MSF中配置回弹地址和端口,并启动监听。 最后,文章还提到了容器端口映射的例子,说明了类似的问题和解决方法。 总结起来,这篇文章主要讨论了内网环境下使用MSF进行渗透测试时遇到的NAT转发问题及其解决方案。 </think> 本文详细探讨了在内网环境下使用Metasploit(MSF)对外网服务器进行渗透测试时遇到的NAT转发问题。文章解释了为何在外网服务器尝试回弹连接时会失败,并提供了一个解决方案:通过在路由器上配置端口映射规则来解决这个问题。此外,还提到了容器端口映射的相关内容。...
2025-11-1 03:58:42 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
端口
安全
映射
回弹
流量
Sandworm APT 利用 LNK 漏洞和基于 Tor obfs4 的 OpenSSH 后门攻击白俄罗斯军方
网络安全研究人员发现一起针对白俄罗斯特种作战司令部无人机操作人员的复杂恶意软件攻击活动。攻击者利用伪装成军事训练文档的武器化ZIP压缩包入侵系统,并通过双重扩展名技术、混淆PowerShell命令和反沙箱检查等高级规避技术建立持久后门访问。恶意软件部署了Tor隐藏服务和微软签名的OpenSSH二进制文件以实现匿名通信和远程控制。研究人员指出此次攻击与Sandworm(APT44)组织之前的活动高度相似,表明可能是一起针对东欧国防部门的情报收集行动。...
2025-11-1 03:35:46 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
cril
网络
无人机
solr上传代码漏洞复现(超详细,包括环境搭建问题解决方法)(CVE-2019-12409)
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的主要内容。 看起来这篇文章是关于Apache Solr的一个安全漏洞,CVE-2019-12409。文章详细描述了漏洞的原因、影响以及复现步骤。Solr是一个基于Lucene的搜索引擎,用于帮助企业快速搜索大量数据。 漏洞成因主要是默认配置文件中启用了JMX服务,并且暴露了18983端口,没有认证机制。攻击者可以利用这一点进行远程代码执行。文章还解释了JMX和MBean的基本概念,帮助读者更好地理解漏洞的技术细节。 用户的需求是简洁的总结,所以我要抓住关键点:Solr版本、漏洞原因、影响以及修复建议。同时,控制在100字以内,确保信息准确且简洁。 最后,总结时要避免使用“文章内容总结”这样的开头,直接描述内容即可。 </think> Apache Solr 8.1.1 和 8.2.0 版本因默认启用 JMX 监控功能并暴露 18983 端口而存在远程代码执行漏洞(CVE-2019-12409)。攻击者可利用该端口无认证特性加载恶意代码控制服务器。修复建议包括禁用 JMX 或加强认证机制。...
2025-11-1 02:52:30 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
solr
jmx
漏洞
远程
Agent Session Smuggling:恶意AI如何劫持受害者Agent
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是AI安全中的一个新攻击技术,叫做Agent Session Smuggling。攻击者利用AI Agent之间的信任关系,在通信会话中注入隐蔽指令,控制受害者Agent。这种攻击方式隐蔽性强,难以检测。 接下来,我需要提取关键点:攻击技术名称、利用的信任关系、注入隐蔽指令、跨组织AI生态系统的漏洞、多轮对话中的信任建立、隐藏指令导致信息泄露或未经授权的操作。 然后,我需要用简洁的语言把这些点整合起来,确保在100字以内。同时,避免使用“文章总结”这样的开头。 最后,检查一下是否涵盖了所有重要信息,并且语言流畅自然。 </think> 研究人员发现了一种新型AI攻击技术"Agent Session Smuggling",利用AI Agent间的信任关系,在跨组织通信中注入隐蔽指令。该攻击通过多轮对话逐步建立信任并注入恶意指令,在用户不知情的情况下控制受害者Agent。研究展示了其可能导致敏感信息泄露或未经授权的操作,并提出了防御措施以应对这一新型威胁。...
2025-11-1 01:31:2 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
指令
a2a
信任
Linux 内核释放后重用漏洞正被用于勒索软件攻击
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是美国CISA发布了一个紧急警报,指出Linux内核中的一个严重漏洞CVE-2024-1086。这个漏洞存在于netfilter:nf_tables组件中,可能导致本地攻击者提升权限并部署勒索软件。影响范围很广,包括Ubuntu、Red Hat和Debian等发行版。 接下来,漏洞的利用方式是攻击者构造恶意规则触发内存释放错误,导致悬垂引用被重用,最终获得root权限。这可能被用于部署LockBit或Conti勒索软件。CISA建议立即打补丁,并提供了缓解措施,比如升级内核版本或禁用相关模块。 文章还提到这个漏洞自2024年3月起就有PoC在暗网流传,并且在2025年第三季度针对医疗和金融行业的攻击激增。企业应使用工具扫描漏洞,并采取主动措施加固内核安全。 现在,我需要把这些信息浓缩到100字以内。重点包括:CISA警告、Linux内核漏洞、本地权限提升、影响范围、利用方式、危害以及建议措施。 可能的结构是:CISA警告Linux内核漏洞CVE-2024-1086,影响多个发行版,可能导致权限提升和勒索软件攻击。建议立即打补丁和加强安全措施。 检查字数是否在限制内,并确保涵盖所有关键点。 </think> 美国网络安全机构CISA警告Linux内核存在严重漏洞CVE-2024-1086,可能导致本地权限提升并被用于勒索软件攻击。该漏洞影响Ubuntu、Red Hat和Debian等系统,建议用户立即升级内核或应用补丁以应对风险。...
2025-10-31 17:37:45 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
netfilter
勒索
黑客利用Windows Server更新服务漏洞窃取企业敏感数据
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,了解主要内容。 文章讲的是Windows Server更新服务(WSUS)的一个漏洞CVE-2025-59287被黑客利用,窃取企业敏感数据。微软已经发布了补丁,但攻击者在PoC代码公开后迅速开始攻击。Sophos的数据显示,攻击开始于10月24日,主要针对美国的大学、科技公司等机构。虽然只确认了6起事件,但专家认为实际影响更大。 攻击过程利用了序列化漏洞,远程执行代码,注入PowerShell命令窃取数据。Sophos发现了多个webhook地址,并分析了请求日志。专家建议企业应用补丁、限制访问权限,并审查日志。 接下来,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、被利用情况、受影响行业、微软补丁、攻击时间、窃取数据类型、Sophos发现、建议措施。 确保语言简洁明了,不遗漏关键点。最后检查字数是否符合要求。 </think> Windows Server更新服务(WSUS)漏洞CVE-2025-59287被黑客利用,从多个行业的企业窃取敏感数据。攻击者通过未经认证的远程代码执行窃取IP地址、用户枚举列表和网络配置等信息。微软已发布补丁,但攻击迅速展开。Sophos数据显示攻击始于10月24日,并针对暴露在互联网上的WSUS服务器。专家建议企业立即应用补丁并限制访问权限以防止进一步入侵。...
2025-10-31 16:48:25 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
wsus
攻击
数据
网络安全机构发布微软Exchange Server防护"迟来已久"的最佳实践
美国等三国网络安全机构联合发布保护微软Exchange Server的最佳实践清单,强调更新、配置和监控的重要性。...
2025-10-31 15:37:7 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
exchange
网络
漏洞
控制
解析2025强网拟态FMS
嗯,这篇文章讲的是一个Flag管理系统中的后门漏洞。让我先理清楚文章的结构和内容。 首先,文章介绍了Flag管理系统(FMS)的背景,提到开发者植入了一个后门,作为测试人员需要找到这个后门并获取flag。系统提供了几个功能,包括登录、获取公钥、读取加密的flag和退出。其中,获取公钥的功能是一个关键点,因为它直接泄露了PRNG的参数a、b和p。 接下来,文章详细分析了系统的漏洞。PRNG使用的是线性同余生成器(LCG),其递推公式是state_{n+1} = (a × state_n + b) mod p。admin用户的密码是由PRNG生成的32个随机字符组成的,而guest用户的密码已知但权限不足。验证码生成时只取了PRNG状态的低8位,这成为信息泄露的关键点。 然后,文章讨论了如何利用这些漏洞来攻击系统。通过Get Public Key功能获取LCG参数后,攻击者可以收集验证码中的低8位信息。利用格基规约算法(如LLL),攻击者能够从这些低位信息中恢复出完整的初始种子,从而重现admin密码并登录系统。 攻击流程包括连接服务器、获取参数、收集验证码、构建方程组、格基规约求解、回溯种子、生成admin密码、登录并读取加密flag以及最终解密flag。整个过程需要精确追踪PRNG的状态变化以确保同步。 最后,文章总结了涉及的知识点和技术细节,并提供了练习题供读者巩固所学内容。 </think> 这篇文章详细描述了一个Flag管理系统中的安全漏洞及其利用过程。系统中存在一个后门,允许攻击者通过获取伪随机数生成器(PRNG)的参数和收集验证码中的低位信息来恢复初始种子,从而重现管理员密码并解密flag。攻击利用了线性同余生成器(LCG)的数学性质和格基规约算法(如LLL)来实现对PRNG状态的恢复和同步。...
2025-10-31 15:17:20 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
prng
lcg
方程
规约
vcode
复旦大学、清华大学等 | 超越漏洞扫描:一种功能性变更驱动的远程软件版本识别方法
该研究提出了一种基于功能性变更的软件版本识别方法VersionSeek,通过分析软件版本更新带来的功能差异生成探针,触发不同服务器响应以实现隐蔽且高效的版本识别。实验表明该方法较现有技术提升了2.8倍的识别率,并减少了65.37%的数据包发送量,在真实网络中成功为24万个软件实例识别版本信息,并揭示了大量旧版本部署带来的安全威胁。...
2025-10-31 10:30:0 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
探针
versionseek
信息
模块
功能性
企业数据安全制度体系建设
文章探讨了企业数据安全制度体系建设的重要性与实施路径。随着数字化转型的推进,数据成为核心资产,《数据安全法》等法规对企业提出了合规要求。文章提出从组织架构、制度流程、技术工具和人员能力四个维度构建防护体系,并强调覆盖数据全生命周期管理。通过分阶段策略与最佳实践指导企业提升核心竞争力与可持续发展能力。...
2025-10-31 05:37:14 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
安全
机制
信息
FreeBuf早报 | 基于GPT-5的自主漏洞修复AI Agent;Brash漏洞可致Chrome等9款浏览器数秒崩溃
全球网络安全事件速递涵盖AI安全工具、浏览器漏洞、Redis风险、npm恶意包及NFC支付欺诈等多起安全威胁与防护措施。内容来自全球媒体与刊物。...
2025-10-31 05:33:32 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
安全
攻击
数据
注入
Previous
-32
-31
-30
-29
-28
-27
-26
-25
Next