unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
解析2025强网拟态决赛MimicWorld
文章详细分析了一道CTF逆向题,涉及PE文件解析、虚拟机保护、流加密和分组加密。通过提取VM字节码、使用LCG算法解密、反汇编虚拟机指令及破解TEA变种加密,最终获得flag{Sh4d0w_0f_Th3_M1m1c_K1ng!!}。...
2025-12-15 05:56:51 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
数据
指令
虚拟
tea
CVE-2025-10573 完整漏洞分析报告
Ivanti Endpoint Manager被发现存在严重存储型XSS漏洞(CVE-2025-10573),允许远程攻击者注入恶意脚本,在管理员会话中执行代码,导致会话劫持和权限提升。该漏洞影响所有EPM 2024 SU4及以下版本,修复版本为2024 SU4 SR1。...
2025-12-15 04:19:32 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
epm
攻击
漏洞
数据
ivanti
CVE-2025-14126-TOZED ZLT M30SM30S PRO 硬编码凭证漏洞深度剖析 安全研究报告
TOZED ZLT M30S/M30S PRO 4G LTE 路由器被发现存在硬编码凭证漏洞(CVE-2025-14126),CVSS 评分 8.8(高危)。该漏洞允许攻击者无需授权即可获得设备完全管理权限。受影响设备包括固件版本 1.47/3.09.06 的 ZLT M30S 和 M30S PRO。该漏洞对个人用户、中小企业及关键基础设施构成严重威胁。...
2025-12-15 03:46:0 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
tozed
风险
网络
CVE-2025-13377 漏洞分析报告
好,我现在需要帮用户总结一篇关于CVE-2025-13377漏洞的文章,控制在100字以内。首先,我得理解这篇文章的内容。 文章主要讲的是WordPress插件10Web Booster中的一个路径遍历漏洞,允许低权限用户删除服务器上的任意文件夹。漏洞的CVSS评分是9.6,属于严重级别。攻击者可以通过构造恶意URL来利用这个漏洞,导致数据丢失和拒绝服务攻击。 接下来,修复措施包括升级到2.32.11版本或更高,并建议管理员检查日志、验证文件夹完整性、限制Subscriber权限、加固安全机制等。 我需要把这些关键点浓缩到100字以内。要确保涵盖漏洞的严重性、影响范围、修复方法和防护建议。 可能的结构是:首先说明漏洞及其影响,然后提到修复措施和防护建议。 比如:“CVE-2025-13377是WordPress插件10Web Booster中的一个严重路径遍历漏洞,允许低权限用户删除服务器文件夹。修复需升级至2.32.11版本,并加强安全措施如权限控制和输入验证。” 这样大约在80字左右,符合要求。 </think> CVE-2025-13377是WordPress插件10Web Booster中的一个严重路径遍历漏洞,允许低权限用户删除服务器文件夹。修复需升级至2.32.11版本,并加强安全措施如权限控制和输入验证。...
2025-12-15 03:26:3 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
wp
wordpress
安全
漏洞
攻击
【病毒分析】虚拟化平台的噩梦!揭秘BEAST勒索软件(LinuxESXi版)的加密机制与对抗策略
本文分析了BEAST勒索软件针对Linux和ESXi环境的攻击手法及其技术细节。该勒索软件通过SSH弱口令或漏洞入侵服务器,在加密前终止虚拟机进程以确保文件可用性,并采用ChaCha20算法对文件进行分块加密。其离线构建器降低了攻击门槛,且具有地区白名单机制以规避特定国家的风险。文章还提出了针对此类威胁的企业防护建议。...
2025-12-15 02:23:53 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
虚拟
安全
勒索
beast
渗透测试 | 域控服务器权限维持-白银票据
文章介绍了一个关于域控服务器权限维持的实验,通过使用mimikatz伪造白银票据成功访问域控服务器C盘权限并添加域管理员用户。实验详细讲解了白银票据的原理、攻击方法以及防御措施。...
2025-12-15 01:47:48 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
白银
攻击
windows
攻击者
NVIDIA Merlin框架存在反序列化漏洞,可致AI管道遭RCE攻击
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容,找出主要信息。 文章主要讲的是NVIDIA针对Merlin框架发布了安全更新,修复了两个高危漏洞。这两个漏洞分别影响NVTabular和Transformers4Rec组件,CVSS评分8.8,属于反序列化问题。攻击者可能执行恶意代码或篡改数据。NVIDIA提供了修复方案,建议用户更新到指定的提交哈希值。 现在我要把这些信息浓缩到100字以内。首先说明NVIDIA修复了AI框架中的漏洞,然后提到影响的组件和漏洞类型,最后指出修复措施的重要性。 这样应该能准确传达文章的核心内容了。 </think> NVIDIA修复AI框架Merlin中的高危漏洞,涉及NVTabular和Transformers4Rec组件的反序列化问题,可能导致代码执行、数据篡改等风险。建议用户更新至指定版本以确保系统安全。...
2025-12-14 18:46:14 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
数据
nvtabular
nvidia
未修复的Windows RasMan漏洞允许非特权用户触发崩溃,实现本地系统提权攻击
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是0patch的研究人员发现了一个未修复的Windows漏洞。这个漏洞是在调查另一个已修复的漏洞时发现的。漏洞涉及RasMan服务,利用竞态条件问题和一个循环链表中的编码错误,导致服务崩溃,从而实现提权。 接下来,我需要将这些信息浓缩成一句话。要包括研究人员、漏洞来源、影响以及技术细节。同时,要确保语言简洁明了,不超过100字。 最后,检查一下是否涵盖了所有关键点:研究人员、漏洞位置、利用方式、技术原因和影响。确保没有遗漏重要信息。 </think> 0patch研究人员在调查已修复的Windows提权漏洞(CVE-2025-59230)时发现RasMan服务中存在未修复的安全漏洞。该漏洞允许非特权用户通过竞态条件问题和循环链表中的编码错误使RasMan服务崩溃,从而实现本地系统权限提升。微软尚未修复此漏洞,但0patch已发布微补丁修复该问题。...
2025-12-14 17:49:8 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
windows
rasman
修复
SHADOW-VOID-042组织冒充趋势科技发起钓鱼攻击,意图渗透关键基础设施
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是一个威胁组织冒充趋势科技进行钓鱼攻击,目标是国防、能源和化工等关键基础设施。攻击手段包括伪造安全通告,引导用户到仿冒网站。攻击分阶段,使用了旧漏洞和可能的0Day漏洞。此外,该组织可能与Void Rabisu有关联。 接下来,我要把这些要点浓缩成一句话。确保涵盖冒充对象、攻击目标、手段、多阶段策略、技术细节以及潜在关联。 最后,检查字数是否在限制内,并确保表达清晰简洁。 </think> 一个复杂威胁组织冒充网络安全巨头趋势科技发起定向钓鱼攻击,目标为国防、能源和化工等关键基础设施机构。攻击者伪造紧急安全通告邮件,诱导受害者访问仿冒网站,并利用多阶段策略和旧漏洞实施渗透。此次攻击可能与Void Rabisu组织有关联。...
2025-12-14 16:38:38 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
漏洞
攻击者
rabisu
VS Code 供应链攻击:19 款扩展通过仿冒域名与隐写术传播 Rust 木马
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是安全研究人员在VS Code应用商店发现了19个恶意扩展,这些扩展通过隐藏有效载荷在依赖文件夹中绕过了检测。攻击手法结合了仿冒域名和隐写术,篡改了热门依赖包path-is-absolute,并且伪装成图片文件作为攻击载体。恶意软件利用系统工具执行二进制文件,属于无文件攻击。 接下来,我需要把这些关键点浓缩到100字以内。重点包括:恶意扩展的数量、绕过检测的方式、攻击手法、篡改的依赖包、伪装的图片文件以及攻击技术。 可能的结构是:研究人员发现恶意扩展,绕过检测机制,结合仿冒域名和隐写术,篡改热门包,伪装图片作为载体,利用系统工具执行恶意代码。 现在检查字数是否合适,并确保信息准确无误。 </think> 安全研究人员在 VS Code 应用商店中发现 19 款恶意扩展,通过隐藏有效载荷在依赖文件夹中绕过检测机制。攻击者结合仿冒域名和隐写术,篡改热门依赖包 path-is-absolute,并伪装成 PNG 文件作为攻击载体。恶意软件利用系统工具执行二进制文件,构成无文件攻击。...
2025-12-14 16:0:31 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
攻击者
载荷
二进制
研究人员发现未加密的16TB数据库泄露43亿条专业记录
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。好的,我先看看这篇文章讲的是什么。 文章主要讲的是一个未加密的16TB MongoDB数据库暴露了约43亿条专业记录,这些数据包括姓名、电子邮件、电话号码等个人隐私信息。这个数据库是在2025年11月23日被发现的,两天后修复了。数据来源和所有者还不明确,但可能与某客户开发公司有关。这些数据可能被用于大规模的AI驱动攻击,比如鱼叉式钓鱼和社会工程攻击。 那我需要把这些关键点浓缩到100字以内。首先提到数据库的大小和泄露的数据量,然后说明数据内容和个人隐私信息。接着提到修复时间和数据来源不明。最后指出潜在风险和攻击方式。 这样组织起来应该可以控制在一百字左右。确保用简洁的语言表达清楚主要内容和风险。 </think> 一个未加密的16TB MongoDB数据库暴露了约43亿条专业记录,包含姓名、电子邮件、电话号码等个人隐私信息。该数据库于2025年11月23日被发现,并在两天后修复。数据来源和潜在风险尚不明确,但可能引发大规模AI驱动的社会工程攻击。...
2025-12-14 00:56:50 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
安全
攻击
数据库
信息
java中反序列化学习-反射部分
文章介绍了反序列化与反射机制的关系,详细讲解了反射的定义、常用函数(如`forName`和`getMethod`)及其在安全研究中的应用。通过实例展示了如何利用反射绕过沙盒限制,并强调了静态初始化块在恶意代码执行中的作用。...
2025-12-13 09:53:0 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
trainprint
信息
Java反序列化学习
文章介绍了反序列化的概念与实现机制,包括Java中的序列化与反序列化过程、常见技术(如JSON、XML、Protobuf等)、底层原理(如读流、加载类、数据恢复等),并强调了静态变量和transient字段的处理以及父类构造方法的重要性。...
2025-12-13 09:50:39 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
信息
网络
V8 引擎漏洞 CVE-2025-6554 分析及新型 the_hole 泄漏技术研究
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是2025年6月谷歌发现的一个V8引擎漏洞,编号CVE-2025-6554。这个漏洞利用了另一个“the_hole”泄漏问题,之前已经有两个类似的漏洞案例。这次的漏洞是由于Ignition字节码生成器中的作用域生命周期管理缺陷,特别是在处理可选链和TDZ空洞检查时出现了错误。 用户希望总结内容直接描述文章内容,不需要开头用“文章总结”之类的。所以我要确保语言简洁明了,涵盖时间、发现者、漏洞名称、影响范围以及修复措施。 接下来,我需要将这些要点浓缩到100字以内。可能的结构是:时间+发现者+漏洞名称+漏洞原因+影响范围+修复情况。 最后检查字数,确保不超过限制,并且信息准确无误。 </think> 2025年6月,谷歌发现V8引擎漏洞CVE-2025-6554,利用Ignition字节码生成器中的TDZ空洞检查优化缺陷。该漏洞通过可选链短路行为与HoleCheckElisionScope作用域管理错误结合触发the_hole泄漏。修复方案将HoleCheckElisionScope嵌入OptionalChainNullLabelScope以隔离bitmap状态。...
2025-12-13 09:49:9 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - www.freebuf.com
hole
漏洞
泄漏
JAVA反序列化学习——危险类
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,首先我得仔细阅读一下这篇文章,了解它的主要内容。 看起来这篇文章主要讲的是Java中的Runtime类如何被用来执行命令,存在安全风险。文章详细介绍了Runtime类的使用方法,包括exec方法的参数和反射调用的示例。还提到了如何通过反射来调用Runtime类的方法,以及如何读取命令执行后的输出流。 另外,文章还提到了免责声明,说明文中提供的技术信息仅供参考,不构成专业建议,并提醒读者遵守相关法律法规。最后还有关于独立观点和禁止转载的声明。 所以,总结一下,这篇文章主要讨论了Java中Runtime类的命令执行漏洞及其利用方式,并附有免责声明。需要控制在一百个字以内,所以得简洁明了地表达出来。 可能的总结是:“文章探讨了Java中Runtime类的命令执行漏洞及其利用方式,并提供了代码示例和免责声明。” 这样既涵盖了主要内容,又符合字数限制。 </think> 文章探讨了Java中Runtime类的命令执行漏洞及其利用方式,并提供了代码示例和免责声明。...
2025-12-13 09:46:32 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
execmethod
信息
React2Shell漏洞(CVSS 10.0)引发间谍组织与挖矿团伙大规模利用
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章主要讲的是React和Next.js中的一个高危漏洞,CVE-2025-55182,CVSS评分满分10.0。攻击者只需要发送一个恶意HTTP请求就能在服务器上执行任意代码。漏洞曝光后,各种威胁行为体迅速行动,包括国家资助的间谍组织和加密货币挖矿团伙。 报告中提到四个攻击集群:隧道构建者、合法C2、伪装大师和Vim冒名者。他们利用漏洞部署了各种恶意软件和挖矿程序。此外,网络上出现了很多虚假的漏洞利用信息,进一步加剧了混乱。 安全专家建议企业立即修补漏洞,并防范衍生漏洞。 总结的时候要简明扼要,涵盖漏洞名称、影响范围、攻击者类型、攻击集群和修复建议。确保不超过100字。 </think> 全球最流行Web开发框架React中发现高危漏洞CVE-2025-55182(CVSS满分),攻击者可通过单个恶意HTTP请求在服务器上执行任意代码。漏洞披露后,国家资助间谍组织、加密货币挖矿团伙等迅速利用该漏洞展开攻击。报告披露了四类独立攻击行动,并指出复合型威胁蔓延至间谍活动及经济利益驱动的犯罪行为。安全专家建议企业立即实施补丁修复主要远程代码执行漏洞及衍生漏洞。...
2025-12-13 00:49:12 | 阅读: 13 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
网络
威胁
苹果0Day漏洞遭利用,针对特定iPhone用户发起复杂攻击
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,首先我得仔细阅读文章,抓住主要信息。 文章主要讲的是苹果公司修复了两个WebKit的零日漏洞,CVE-2025-43529和CVE-2025-14174。这两个漏洞被用于针对特定iPhone用户的复杂攻击。修复是在iOS 26.2和iPadOS 26.2更新中完成的。漏洞分别涉及释放后使用和内存损坏问题,可能导致任意代码执行。谷歌威胁分析小组发现了这些漏洞,并且苹果和谷歌确认这些漏洞与间谍软件活动有关。 此外,苹果还修复了其他组件中的多个漏洞,包括内核、Foundation等。其中比较严重的有内核整数溢出漏洞,可能导致root权限提升;屏幕使用时间记录漏洞可能泄露用户数据;WebKit还有其他问题如类型混淆、缓冲区溢出等。同时修复了libarchive和curl中的开源组件漏洞。 受影响的设备包括iPhone 11及以上机型以及特定iPad型号。建议用户立即升级到最新版本以防范攻击。苹果没有透露攻击者详细信息,但与谷歌的合作暗示威胁可能来自国家级背景。 现在需要把这些信息浓缩到100字以内。重点是苹果修复了两个零日漏洞,用于间谍软件攻击,影响特定iPhone和iPad设备,并建议用户升级。 所以总结应该是:苹果修复了两个WebKit零日漏洞(CVE-2025-43529和CVE-2025-14174),这些漏洞被用于针对特定iPhone用户的间谍软件攻击。受影响设备包括iPhone 11及以上机型及部分iPad型号,建议用户立即升级至iOS/iPadOS 26.2以防范风险。 </think> 苹果修复了两个WebKit零日漏洞(CVE-2025-43529和CVE-2025-14174),这些漏洞被用于针对特定iPhone用户的间谍软件攻击。受影响设备包括iPhone 11及以上机型及部分iPad型号,建议用户立即升级至iOS/iPadOS 26.2以防范风险。...
2025-12-12 18:44:13 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
修复
攻击
谷歌
新型高级钓鱼工具包利用AI与MFA绕过技术大规模窃取凭证
网络安全研究人员发现四款新型钓鱼工具包:BlackForce、GhostFrame、InboxPrime AI和Spiderman。这些工具包利用多种技术手段进行大规模凭证窃取攻击。BlackForce通过MitB攻击绕过多因素认证;GhostFrame使用iframe发起隐形钓鱼;InboxPrime AI借助AI实现邮件攻击自动化;Spiderman精准克隆欧洲银行页面。这些工具包对网络安全构成严重威胁。...
2025-12-12 11:34:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
钓鱼
受害
受害者
攻击者
超出想象的简单!ChatGPT的记忆方案
文章介绍了ChatGPT的四层记忆架构:会话元数据、用户记忆、近期对话摘要和当前会话消息。通过预注入轻量级摘要和上下文信息,ChatGPT实现了高效且连贯的对话处理,避免了传统RAG系统的复杂性。...
2025-12-12 06:7:34 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
注入
chatgpt
数据
rag
FreeBuf早报 | 内核Rootkit构建工具泄露引发全球攻击激增;新型01flip勒索软件袭击亚太关键基础设施
全球网络安全事件频发:军用级恶意软件ValleyRAT扩散引发攻击激增;新型勒索软件01flip袭击亚太关键设施;React组件漏洞致DoS与源代码泄露;黑客利用ChatGPT传播恶意程序窃取数据;RPA加剧企业安全风险;LLM聊天用于密码窃取;ClickFix木马通过虚假安装诱导攻击;灰产SIM卡操控舆论;伊朗黑客组织"迷人小猫"数据泄露;NANOREMOTE后门利用Google Drive隐蔽控制。...
2025-12-12 05:39:0 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
漏洞
窃取
网络
Previous
1
2
3
4
5
6
7
8
Next