2025-06-18 03:00:02 +08:00
# 安全资讯日报 2025-06-18
> 本文由AI自动生成, 基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
2025-06-18 15:00:01 +08:00
> 更新时间: 2025-06-18 14:58:23
2025-06-18 03:00:02 +08:00
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [AstrBot get_file接口存在任意文件读取漏洞CVE-2025-48957 附POC ](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247488631&idx=1&sn=0959127aeca102138d0d93b25dd5dc17 )
* [ViewState反序列化绕过防护提权 ](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247519483&idx=1&sn=c43c51766e8a3539c57f2fed8e89fc51 )
* [关键 SSRF + 子域名接管 + XSS ](https://mp.weixin.qq.com/s?__biz=MzI0MTUwMjQ5Nw==&mid=2247489248&idx=1&sn=70f029aac6d918322bcc53f2cb77fe65 )
* [复现泛微E-cology9xa0前台SQL注入漏洞风险通告 ](https://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247484894&idx=1&sn=ce166fe89794c77dc20e0a9e1cb74fe1 )
* [某优化版PHP九国语言交易所存在前台任意文件读取 ](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247489845&idx=1&sn=c82ae93dbcdda342c5d35798a7ef0ade )
* [Apache Tomcat 缺陷允许绕过身份验证和 DoS 攻击 ](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652096336&idx=1&sn=69764036b738b6f81fd9802490dcc930 )
* [qsnctf misc 0205 simple_analysis 2xa0writeup ](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247490568&idx=1&sn=96b121873762d4d8227e8573b7fefdfd )
* [安全圈“微软修复 Windows Hello 欺骗漏洞:黑暗中人脸识别功能被禁用” ](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070217&idx=3&sn=95c2556df13add7b94e2b92ec3ea503d )
* [安全圈“Grafana Ghost”漏洞曝光, 近四成公网实例仍未修复 ](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070217&idx=4&sn=24357525bac3eedf8eb46ebe78022a55 )
* [MCP Inspector严重远程代码执行漏洞威胁AI开发环境安全 ](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651323227&idx=3&sn=8d510d5113b805e0f18388a6539e982a )
* [华硕 Armoury Crate漏洞可导致攻击者获取Windows 管理员权限 ](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247523309&idx=1&sn=50e822ff30e5cc7f931139cb1a288b2c )
* [CISA 将TP-Link 路由器高危漏洞纳入KEV ](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247523309&idx=2&sn=d3e035c89c35c26ad0a1cad90861ac97 )
* [OpenID泄露导致小程序任意登录 ](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247487248&idx=2&sn=98b39dad48e375ff3ef3a44cac694af9 )
* [AI大模型漏洞挖掘 ](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497741&idx=1&sn=c95ab3ad8c90379ea5e19a191a4afed0 )
* [已复现泛微 E-cology SQL注入漏洞 ](https://mp.weixin.qq.com/s?__biz=MzIwMDk1MjMyMg==&mid=2247492841&idx=1&sn=35527e48f4ac1c111cbc002aa26d6bb8 )
* [记一次flutter框架的App渗透日记 ](https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247521557&idx=1&sn=aeca96ea0ed316015e9f1e1b4bbb1287 )
* [勒索软件2025: 正在重塑规则的三大战争新前线 ](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900765&idx=1&sn=fe5fdb7485bff91c4618c54045a08368 )
* [Apache Tomcat 漏洞允许绕过身份验证和 DoS 攻击 ](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524812&idx=1&sn=ea5a04de3ac9f9e781c22bd8c4965af3 )
* [CVE-2025-49596: MCP Inspector 严重远程代码执行漏洞威胁AI开发环境安全 ](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524812&idx=4&sn=bdd8e81bf4090a9661e5fabf07d8ef15 )
* [漏洞复现契约锁远程代码执行漏洞 ](https://mp.weixin.qq.com/s?__biz=MzI4MjkxNzY1NQ==&mid=2247485905&idx=1&sn=bde9c0b7742a30ff31614872d63a3cbd )
* [在野利用Windows WebDAV 远程代码执行漏洞CVE-2025-33053 ](https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247494025&idx=1&sn=c65c31ec37d498ceaebb43aa278a3646 )
* [佳能imageCLASS打印机RCE漏洞分析 ](https://mp.weixin.qq.com/s?__biz=MzUzMDUxNTE1Mw==&mid=2247512481&idx=1&sn=d403af9b610a2084cd79b961b4835b40 )
* [高危漏洞预警Apache Tomcat认证绕过漏洞CVE-2025-49125 ](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490251&idx=1&sn=a80edb0d0a63cff61c6d32b4c7952a9e )
* [漏洞通告Apache Tomcat安全约束绕过漏洞 CVE-2025-49125 ](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247501194&idx=2&sn=37f99ddcaa7215ce29f34e62e2ac5eda )
* [Docker Registry 5000端口漏洞图形化利用工具实战指南 ](https://mp.weixin.qq.com/s?__biz=Mzg5NDU3NDA3OQ==&mid=2247491309&idx=1&sn=6178a36525fbb6268e0ad09a12e1a80f )
* [漏洞通告 | 泛微E-cology9 远程代码执行漏洞 ](https://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247507803&idx=1&sn=86dc1cb7aa276652b00ba6cfc10b35ff )
2025-06-18 06:00:01 +08:00
* [php代码审计篇 - 信呼OA 前台注入 ](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247521083&idx=1&sn=a91574dc7063fe2f72c42be0861abc94 )
* [CVE-2025-33073 针对 NTLM 反射 SMB 缺陷 ](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487482&idx=1&sn=29b768458f613dde0a9d156c37581d15 )
* [CVE-2025-49001 Dataease JWT 认证绕过导致未授权访问漏洞 ](https://mp.weixin.qq.com/s?__biz=MzkzNzMxODkzMw==&mid=2247485947&idx=1&sn=ba767dba115ee2c0bbfec4ae94498e0c )
* [针对 Windows 磁盘清理提升漏洞的 PoC 漏洞揭晓 ](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652096336&idx=2&sn=c3e591e98ec6f4b4800be540858e1ccc )
2025-06-18 09:00:01 +08:00
* [2025年攻防演练必修高危漏洞合集 ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283404&idx=1&sn=187c7df781065431e5dee9a956eb72ae )
* [使用XML变形webshell免杀思路 ](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247497616&idx=1&sn=717703450924a21e7cccbb214c436676 )
* [JumpServer 堡垒机跨站请求被拒 ](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247493916&idx=1&sn=d845c1692c71bab1359f329b46c323ea )
* [「nacos」不一样的请求头权限绕过 ](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247484846&idx=1&sn=b2cabee2a37e7fc72015d64a98ade9c5 )
* [云环境下docker api未授权利用 ](https://mp.weixin.qq.com/s?__biz=Mzg2MzkwNDU1Mw==&mid=2247485718&idx=1&sn=afdff6733e067551ef9dd928210b6832 )
* [硬编码密码“b”引发重大风险! Sitecore XP漏洞威胁全球企业安全 ](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247488122&idx=1&sn=7dd4a081bf219591dd2dbc6b337abe09 )
2025-06-18 12:00:01 +08:00
* [《2025HW必修高危漏洞集合( 3.0版)》 ](https://mp.weixin.qq.com/s?__biz=MzI3NjUzOTQ0NQ==&mid=2247520801&idx=1&sn=2013891b7fd924d8bbd7bd68b0992527 )
* [远程线程注入:让别的程序替你“干活” ](https://mp.weixin.qq.com/s?__biz=MzUyNTUyNTA5OQ==&mid=2247485526&idx=1&sn=05bf7c2a22e3c095b678d9e19cf6ba06 )
* [一个弱口令引起的内网渗透 ](https://mp.weixin.qq.com/s?__biz=MzkwODc1NTgyMg==&mid=2247486119&idx=1&sn=3058fdbd4f9340a1281e0700b60298f9 )
* [PHP代审记一次某海外酒店管理系统漏洞复现分析+0day挖掘 ](https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247492348&idx=1&sn=3459eb764f6bc4eef3a045f28ea47745 )
* [sql注入绕过雷池WAF测试 ](https://mp.weixin.qq.com/s?__biz=MzkzODUzMjA1MQ==&mid=2247485261&idx=1&sn=906d250e8ebf30965435b4e2d2ae06d4 )
* [.NET 基于 MachineKey 一键维持权限,通过 ViewState 反序列化工具实现RCE ](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499897&idx=1&sn=649c7f9c9def0da85b8b2c0a01565914 )
* [记一次渗透实战中对 .NET 伪加密存储的审计 ](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499897&idx=3&sn=2f89168529c50146d54794bacd8debfe )
* [漏洞复现Dataease JWT 认证绕过漏洞/远程代码执行( CVE-2025-49001/CVE-2025-49002) ](https://mp.weixin.qq.com/s?__biz=MzI4MjkxNzY1NQ==&mid=2247485912&idx=1&sn=b776dcd81faed5bbc387e6e9a4b0332f )
* [攻击者利用Zyxel远程代码执行漏洞CVE-2023-28771发起攻击 ](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494039&idx=1&sn=d9948d421667300e7aeab6bf61748a1b )
* [漏洞通告Apache Tomcat安全约束绕过漏洞安全风险通告 ](https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497566&idx=1&sn=7ca3acd12c46d02b2e700204922bc7c2 )
* [记某众测Fastjson<=1.2.68反序列化RCE过程 ](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247519127&idx=1&sn=ecea8dcd3f921a456ccbddba527c8ba0 )
* [漏洞变现金: 我的31500美元Facebook漏洞赏金之旅 0x2 ](https://mp.weixin.qq.com/s?__biz=MzU2NzY5MjAwNQ==&mid=2247486874&idx=1&sn=1bd11f18b1b91e3584adad042b203501 )
* [棋牌站点之提权 ](https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247506647&idx=1&sn=cde2ecd1097515ee412f3c0e41b1bfe1 )
* [我们尝试把这11款家用摄像头变成“偷拍神器”, 结果发现… ](https://mp.weixin.qq.com/s?__biz=MzkyMjM5MTk3NQ==&mid=2247488646&idx=1&sn=7762bb65ac19641862b266377d2484ad )
* [任意文件读取&下载漏洞的全面解析及利用 ](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247489430&idx=4&sn=f3902e0390467757e2b77e6939daebb2 )
* [2025最新Kali Linux环境WiFi Phishing ](https://mp.weixin.qq.com/s?__biz=MzkxMzIwNTY1OA==&mid=2247512499&idx=1&sn=44786061af3ef749e64c99e32649a790 )
* [契约锁电子签章系统dbtest RCE ](https://mp.weixin.qq.com/s?__biz=MzkxOTIzNDgwMQ==&mid=2247484672&idx=1&sn=5f9214cd934f0842aa5278e163286f38 )
* [漏洞预警 | Windows SMB权限提升漏洞 ](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493433&idx=1&sn=cc65bcd8f82f0fd1b46fd746ecbba41e )
* [漏洞预警 | 用友NC任意文件读取漏洞 ](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493433&idx=2&sn=3fc5387da9750f0124a0ec66bb9729e0 )
* [漏洞预警 | 四信通信科技有限公司设备管理平台SQL注入漏洞 ](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493433&idx=3&sn=08058cf5a01e256b72d5aef1908c5172 )
2025-06-18 15:00:01 +08:00
* [通过模糊测试赢得35,000美元赏金! ](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497745&idx=1&sn=ecbd9351c640a9d35cb82aa3b4544edd )
* [潜伏回调: APC注入在红队演练中的多样化实现 ](https://mp.weixin.qq.com/s?__biz=MzUyNTUyNTA5OQ==&mid=2247485528&idx=1&sn=ad44b8df2b6194fcf4f8c3b588b92982 )
* [众测攻防技术深度剖析: 突破WAF、框架漏洞利用与新型攻击面 ](https://mp.weixin.qq.com/s?__biz=Mzg5OTYxMjk0Mw==&mid=2247490784&idx=1&sn=03b9839ecd75272e21510ef54162c9c9 )
* [信息安全漏洞周报( 2025年第24期) ](https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651463187&idx=1&sn=b6fce76866b61fca2a9d4d739e5dadc3 )
* [域内大杀器 CVE-2025-33073 漏洞分析 ](https://mp.weixin.qq.com/s?__biz=MzI5NTQ5MTAzMA==&mid=2247484455&idx=1&sn=8bf8fbd3974c9a431d5598daf4fca49d )
* [Apache Kafka Connect 任意文件读取漏洞CVE-2025-27817 ](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247491850&idx=1&sn=db77a285148d62fa2e546f05b9fb823e )
* [TipsSESSION 0 隔离的远程线程注入 ](https://mp.weixin.qq.com/s?__biz=Mzk0MDQzNzY5NQ==&mid=2247493767&idx=1&sn=4e32e971cf347c19781f90e82f799a13 )
* [Play 商店发现 20 多个窃取助记词的加密钓鱼应用程序 ](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247530996&idx=1&sn=1ab20aca651cf18a22aca1ba1b6aadf4 )
* [使用 X509 证书攻击 JWT ](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247530996&idx=3&sn=e34cf7e0bd48775b26fc82bdd747bff2 )
* [用友NC importTemplate方法XXE漏洞分析 ](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247487229&idx=1&sn=0ce71172eb185b6cb55ce2ff4dcbb9f0 )
* [预警Exchange服务器被破坏 Outlook 页面植入恶意代码 ](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247499832&idx=1&sn=3056b6f9b134521cd51dbc6a1f52593a )
* [Apple: 多个操作系统中的安全漏洞正遭受攻击 ](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247499832&idx=6&sn=369107d65d8d91b7d758baecb6c1c41a )
* [基于OSI模型来挖洞的思想转变来找到那些被忽略的漏洞 ](https://mp.weixin.qq.com/s?__biz=Mzg3NzUyMTM0NA==&mid=2247488048&idx=1&sn=c22d6a5bbf0f8be3bc37e5f2f52c71ef )
2025-06-18 03:00:02 +08:00
### 🔬 安全研究
* [免杀分享CheckGoBuild之Fuzz go语言编译参数实现免杀 ](https://mp.weixin.qq.com/s?__biz=MzkyNDYwNTcyNA==&mid=2247487982&idx=1&sn=bb5c7e35d3414533b554262264088643 )
* [论韧性数字安全体系(手稿) ](https://mp.weixin.qq.com/s?__biz=MzkwNTI3MjIyOQ==&mid=2247484137&idx=1&sn=726038b4e23dff2071f88c4af8e5d762 )
* [披着羊皮的狼:进程镂空技术在红队演练中的伪装应用 ](https://mp.weixin.qq.com/s?__biz=MzUyNTUyNTA5OQ==&mid=2247485521&idx=1&sn=281db1b1b95759d12e2bd6ce5901ee7e )
* [src专项挖掘知识库 ](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247519483&idx=2&sn=3c4e2e0d37228978a4558b3659a3caae )
* [Windows安全的心脏: 揭秘访问控制模型如何决定“谁能动我的奶酪” ](https://mp.weixin.qq.com/s?__biz=MzI5NDg0ODkwMQ==&mid=2247486385&idx=1&sn=f31cd69f834c836a2fe7f9ca1c26b8ee )
* [人工智能基础模型安全风险的平台治理 ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283327&idx=1&sn=13faaa6c2da7cca59798026f18bd80f7 )
* [Java 安全 | Groovy 与 ScriptEngineManager ](https://mp.weixin.qq.com/s?__biz=MzkwMzQyMTg5OA==&mid=2247487558&idx=1&sn=926c784c898f64a190cf8bf5cd25ffc0 )
* [常见JS打包工具安全分析 ](https://mp.weixin.qq.com/s?__biz=MzkxMjg3NzU0Mg==&mid=2247485792&idx=1&sn=a5eff4cc1072fa90e571c95cbe044135 )
* [Pydantic-AI输出约束技术深度剖析 ](https://mp.weixin.qq.com/s?__biz=MzI1MDA1MjcxMw==&mid=2649908265&idx=1&sn=b207792ba7c7a750ec9860c27a740fb4 )
* [记一次信息收集+前台的全校信息泄露 ](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247487248&idx=1&sn=b25d7fea5602e3290414670b32967ed3 )
* [从指令到执行: 自然语言驱动多智能体实现Web自动化革命 ](https://mp.weixin.qq.com/s?__biz=MjM5MTI2NDQzNg==&mid=2654552741&idx=1&sn=0773ecaa002f91130c3eaa8691f9e387 )
* [安在新榜| 企业AI安全需求调查预览: 新发展, 新风险, 新机遇 ](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247640891&idx=1&sn=ad6a499557a837ccf5ccc29e52d406fa )
* [最高等级!通义千问获得大模型安全认证 ](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247640891&idx=2&sn=88e49b983f250594621d88eec3e23be4 )
* [基于大语言模型的自动化威胁告警研判智能体构建方法 ](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247600279&idx=1&sn=5d2e0a39e8a808805ac6e75587eb2fd4 )
* [悄咪咪的 | 这是一个能越过大部分WAF的手法, 有手你就行 ](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247489531&idx=1&sn=986aeb8abc787a7977662a25c98bdf65 )
* [EDUSRC | 记一次某学院小程序的打包(附小白小程序搜索思路) ](https://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247519617&idx=2&sn=1483881110233d318e2992b31c8bacef )
* [SaaS和低代码, 会被AI Agent取代么? ](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485934&idx=1&sn=44488d7f4ee4705ff5fa7cd6085e3500 )
* [干货原创实网攻防演习常态化, 会带来什么变化01 ](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485934&idx=3&sn=6caf543fc2e51aba8c132cce4b448869 )
* [网安企业AI应用落地系列之海云安D10智能助手大模型 ](https://mp.weixin.qq.com/s?__biz=MzI2MjY2NTM0MA==&mid=2247492579&idx=1&sn=0f9ac402b7ec4fa019dae9e8de33e383 )
* [量子时代民事司法系统如何适应科技变革 ](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621302&idx=1&sn=f415cc79009f2f9cea7892de9896c26b )
* [记一次渗透偶遇飞企互联OA, 使用工具一把梭! ](https://mp.weixin.qq.com/s?__biz=MzkyNzU5OTc1NA==&mid=2247484061&idx=1&sn=3f27e493f15b9cc371ebb3da5cdc226d )
* [小程序安全小程序渗透测试之Yakit平台 ](https://mp.weixin.qq.com/s?__biz=MzkzMzYzNzIzNQ==&mid=2247485718&idx=1&sn=3bc14773bcbed567d81c7b190df6369a )
* [安服仔某渗透项目实战 ](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247573290&idx=1&sn=e2c860dbebe99db329f80c8e38045aeb )
* [论文速读|对齐是不够的:针对多模态大语言模型的多模态通用越狱攻击 ](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247496613&idx=1&sn=8fc5951b87d3c66d7b63892e1ce46d87 )
* [专题解读 | 面向代码生成的检索增强技术进展 ](https://mp.weixin.qq.com/s?__biz=Mzg4MzE1MTQzNw==&mid=2247492439&idx=1&sn=e5e17f4f367304ffc9ff6826a1af8ca7 )
* [2025年黑客入门教程( 非常详细) 从零基础入门到精通, 看完这一篇就够了 ](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247486427&idx=1&sn=43ed7b710acda61bd5171a3acc15f735 )
* [《AI时代Agent原生企业的崛起——现状、趋势与风险控制》报告调研启动 ](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651137191&idx=1&sn=678fd97903e90fb81d2afc18cfe75cf7 )
2025-06-18 06:00:01 +08:00
* [研究生该不该选择网安这个方向? ](https://mp.weixin.qq.com/s?__biz=MzkwMTU2NzMwOQ==&mid=2247485249&idx=1&sn=46e7f2093e34aa77c4494de18ffee1ea )
* [安卓逆向 -- 雷电模拟器安装magisk和Lsposed ](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652039325&idx=1&sn=b33c4d504d97be6069e086820d4b07ad )
* [福布斯:为什么用户体验是网络安全成功中缺失的环节 ](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116388&idx=2&sn=30e3318c07104b47fc7baa0a879ab4a7 )
* [我们需要重新思考数据安全 ](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500467&idx=2&sn=16c7855e453b2968188f34721370965e )
* [WPF手撕SVG控件竟然如此简单 ](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NTA0MA==&mid=2649212299&idx=1&sn=d74b9da2f2525bb7217371a35b9a78d3 )
2025-06-18 09:00:01 +08:00
* [俄乌战争补给重要性对台湾地区空军的启示: 以航空燃油及供补为例( 1.68万字干货) ](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247494525&idx=1&sn=399e0fd6e552ae3343680dc896339c9a )
* [美国DARPA加速推动形式化方法重构美军网络防线 ](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247511055&idx=1&sn=b1cfc64a1d406910c69dff966d9b5311 )
* [红队 AI红队平台 viper更新至3.1.7 ](https://mp.weixin.qq.com/s?__biz=Mzg3NzkwMTYyOQ==&mid=2247489503&idx=1&sn=ee2f5cc861160e16d8c5611634f34f87 )
* [2025适合网安人的速成加解密逆向教程 ](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247484846&idx=2&sn=107f2f02ec18db114fdcf070ccbb9c65 )
* [AI项目十五坑 坑坑都不简单! ](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655227614&idx=1&sn=11f057d78ced04a5afd24068343d8063 )
2025-06-18 12:00:01 +08:00
* [记一次AMD漏洞挖掘: 从文件权限配置错误到驱动权限提升 ](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650611105&idx=3&sn=44818c48fdb0f6d90c788f8898b09b6f )
* [钓鱼专题警惕! 新型! “本地HTML”类钓鱼攻击! ](https://mp.weixin.qq.com/s?__biz=MzA5NjMyMDEwNg==&mid=2649286658&idx=1&sn=9683a9dad871306876bd296694c0dace )
* [Windbg TTD 还原 .NET JIT 保护壳探索 ](https://mp.weixin.qq.com/s?__biz=MzkyOTc0NDY2Nw==&mid=2247485234&idx=1&sn=c8cbf1582daf991f2a918b3748888510 )
* [.NET 内网攻防实战电子报刊 ](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499897&idx=2&sn=7d925e5d12e879aa042777f532200beb )
* [如何通过反序列化进行打马 ](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247526625&idx=1&sn=16cfa7d8b7743ab65850395f5f9f251c )
* [智能网联汽车信息安全主动防护技术研究与实践 ](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247625124&idx=3&sn=738c033c57917c0f9e4a7c29cb015c17 )
* [.NET 安全攻防知识交流社区 ](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247492960&idx=2&sn=e6d7252b7a83ccddce7cb2c2bda837b4 )
* [一个flutter框架的App渗透日记 ](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247489430&idx=3&sn=9d8b65c44a471ebc07a6e5486d799338 )
* [WannaCry勒索病毒应急演练预案完整版 ](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247489923&idx=1&sn=c0d4a47260a265777b4accf483619f31 )
* [外网打点、专项漏洞、云上攻防、内网横向 ](https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247512840&idx=1&sn=25320ff14a997f0602c48762a5463d3b )
2025-06-18 15:00:01 +08:00
* [密西根大学 | TSPU: 俄罗斯的分布式审查系统 ](https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247492572&idx=1&sn=3cbad753fff40c45e7e72b6ea74df70a )
* [ClickHouse为每行数据自定义生命周期的魔法 ](https://mp.weixin.qq.com/s?__biz=MzI1MDA1MjcxMw==&mid=2649908277&idx=1&sn=ec7180026b4e48018e6c954b7f8682e9 )
* [攻防对抗中的网络侦查技术利器与策略 ](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247514277&idx=1&sn=adf2d6bfa21af989218ab8959023a472 )
* [JavaScript、JWT 和不应该存在的密钥 ](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247506669&idx=1&sn=d9d80b1fe685576aeee9249d0f667d11 )
* [DeepSeek+Agent: 人工智能大模型赋能科学研究效能提升与创新实践全流程( 教学科研人员必看) ](https://mp.weixin.qq.com/s?__biz=Mzg5Njg5ODM0OQ==&mid=2247486044&idx=1&sn=ec37d6c0b55fdfcedbdc251543ebf989 )
* [汇编语言基础知识 ](https://mp.weixin.qq.com/s?__biz=MzkxMjg3MjkyOA==&mid=2247484687&idx=1&sn=d14a31967880b4354f4b1102c34589cc )
* [车联网安全进阶之GB/T 45496漏洞风险等级计算器发布 ](https://mp.weixin.qq.com/s?__biz=Mzk0NzI3ODU0Mg==&mid=2247483899&idx=1&sn=bfa971e99ccf2de2cca3003ba7451dbc )
* [利用 Windows 事件日志进行有效的威胁搜寻 ](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247530996&idx=2&sn=5989b3dd508f2f530d152d35eb99f084 )
* [静态EE架构与机器学习相结合的汽车入侵检测优势 ](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247625142&idx=1&sn=687da546bb9a844ea18c0ed21d77c1d6 )
* [基于动态异构冗余架构的车载网络内生安全机制 ](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247625142&idx=3&sn=0490185ec4800054c1c2a249c954075d )
* [目次 | 《信息安全研究》第11卷2025年第6期 ](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664995314&idx=1&sn=cd682f26e1602bd22759cc06209bba3e )
* [Windows认证安全深度解析: 从“单机密码”到“域内通行证”的攻防演义 ](https://mp.weixin.qq.com/s?__biz=MzI5NDg0ODkwMQ==&mid=2247486386&idx=1&sn=f4f17376c3487cdd98952e3d2e89b0ae )
2025-06-18 03:00:02 +08:00
### 🎯 威胁情报
* [伊朗 Handala 黑客组织全面剖析 ](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247499773&idx=1&sn=e3d7f3ddc2f25df8561b284941265c93 )
* [警惕 | 境外间谍情报机关利用“钓鱼”邮件开展网攻窃密 ](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664244312&idx=3&sn=7642fe70dc3d9da0978c5b3dc1af7a35 )
* [央视|警惕“钓鱼”邮件窃密:奇安信揭秘攻击过程 ](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247627963&idx=2&sn=7dba6e40adc295dd58ee712fa2498d15 )
* [国家安全机构警告警惕外国间谍发送的钓鱼邮件 ](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247530980&idx=1&sn=893031105a3af1021759bc59d12e4d77 )
* [安全圈新兴勒索软件 Anubis 具备文件擦除功能,即便支付赎金也难以恢复数据 ](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070217&idx=1&sn=0c7283ee1dabd17927ce75133e0657c0 )
* [攻击者滥用Windows运行提示框执行恶意命令并部署DeerStealer窃密木马 ](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651323227&idx=4&sn=17ac608cbb8410d98dfa9ca44b5cf4e3 )
* [印度汽车共享平台Zoomcar遭黑客攻击 超840万客户资料被盗走 ](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247542519&idx=1&sn=334e3c2e5a24efdd922c8ec977e0b5a0 )
* [神秘厂商可以获得谷歌、脸书、币安等知名服务的短信验证码 ](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514527&idx=1&sn=4f6b7657a3fd6f038c09aab2708c7b02 )
* [报告: 以色列对伊朗发动军事行动以来面临的网络攻击激增700% ](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514527&idx=2&sn=84043a6cba4356c2dc55cce7e87d86ec )
* [特朗普政府AI项目“翻车”, GitHub泄密引发信任危机 ](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247518871&idx=1&sn=9afc7f993bcad7c459e6ffe8b57af738 )
* [僵尸永远不死: RapperBot僵尸网络近况分析 ](https://mp.weixin.qq.com/s?__biz=MzkxMDYzODQxNA==&mid=2247484077&idx=1&sn=c6723e67cd8348272ace7045dfb89f21 )
* [攻击者泄露740万巴拉圭公民个人信息, 索要人均1美元赎金 ](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524812&idx=3&sn=107419d604f61d9d8342fe03ecc77739 )
* [HVV代码疫苗︱风险情报预警驱动, 云鲨RASP助力攻防从“被动防御”到“共生免疫” ](https://mp.weixin.qq.com/s?__biz=MzA3NzE2ODk1Mg==&mid=2647796616&idx=1&sn=a8f277e7dc10893419c37b1400a30f89 )
* [病毒分析LockBit 4.0 vs 3.0: 技术升级还是品牌续命? 最新LockBit 4.0分析报告 ](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247500383&idx=1&sn=9e5c3641c525716354718a02e891821c )
* [局势升级加剧了以色列与伊朗网络冲突的风险 ](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500466&idx=1&sn=3aa0302bfa8d15c4bff82e6513b487f0 )
2025-06-18 09:00:01 +08:00
* [美国空军网络安全部的这块“网络蛋糕”并不好啃 ](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116428&idx=1&sn=9724e4102a0c8393f193eef4395a5365 )
* [暗网快讯20250618期 ](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247511055&idx=2&sn=0b80865a6a57a5b19c54604db3d77366 )
* [5th域安全微讯早报20250618145期 ](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247511055&idx=3&sn=a6bc3ebbe42651e41d70df0175a6ddeb )
* [《华盛顿邮报》遭网络攻击 多名记者邮箱遭入侵 ](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497762&idx=1&sn=ad894a66c9129fc28e6102116fe96ab2 )
2025-06-18 12:00:01 +08:00
* [神秘厂商可以获得谷歌、脸书、币安等知名服务的短信验证码;|一张许久未动的银行卡, 突然转入30万元 ](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650611105&idx=1&sn=d0f9f765ff9e4d9bee588187d8582d74 )
* [“特朗普牌”手机涉嫌诈骗 ](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650611105&idx=2&sn=900e4bc55c8ae262ceccc3fa06be1cac )
* [Kimsuky( APT-Q-2) 组织近期 Endoor 恶意软件分析 ](https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247515137&idx=1&sn=98a66e3565c09db9b5a0d0fc4674177b )
* [亲以色列黑客组织攻击伊朗银行,致其业务瘫痪 ](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649795462&idx=1&sn=8c114afc6a54015c0cd3ad037cbf1d97 )
* [Team46 APT组织积极利用 Chrome 0day漏洞( CVE-2025-2783) 针对俄罗斯目标 ](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649795462&idx=2&sn=f95519494af0be8a5c1008929290892b )
* [黑客冒充美国政府入侵英国研究俄罗斯问题的学者 ](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649795462&idx=3&sn=cb02eff64244cd9b08c50f9d5c99c69d )
* [非法获取个人信息16万余条, 是谁在非法买卖个人信息? ](https://mp.weixin.qq.com/s?__biz=MzIzNDIxODkyMg==&mid=2650086500&idx=1&sn=3a71bd4285c6448afe1e7066f858f982 )
* [某APT组织针对越南攻击活动分析 ](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247492405&idx=1&sn=d58e9b4e09238071a4bf4664f1e0c68a )
* [清源SCA社区每日漏洞提早感知情报、新增CVE及投毒情报推送-2025年06月16日 ](https://mp.weixin.qq.com/s?__biz=Mzg3MDgyMzkwOA==&mid=2247491590&idx=1&sn=6bfe24a76d37d4ec6e48d96ef743b047 )
* [消失的资产! 14.6亿美元被盗始末,朝鲜小金的自述!附赠样本 ](https://mp.weixin.qq.com/s?__biz=Mzg4NzY5NjgyNw==&mid=2247485533&idx=1&sn=45bb095fdb150eaad4ce395ea9227186 )
* [代码与商业:一场无法被“补丁”终结的间谍软件战争 ](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900766&idx=1&sn=06d9dee505a97239f4441128e51f9f25 )
* [威胁情报某商业查询平台涉嫌数据泄露 ](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247485713&idx=1&sn=64cd8f6cffe728a5e198a4e2e1f51add )
2025-06-18 15:00:01 +08:00
* [终极揭秘NSA「湍流系统」: 全球网络监听背后的全维度攻击体系 ](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247486307&idx=1&sn=568ac8efcb3cce889c0e747e5ffaff0c )
* [AI深伪来临, 企业要当心“眼见非实”! ](https://mp.weixin.qq.com/s?__biz=MjM5MTAzNjYyMA==&mid=2650600174&idx=1&sn=b6c1dd1940dda759d446c41f28540a93 )
* [全球黑灰产业升级调研:黑灰产接码模式走向隐蔽 ](https://mp.weixin.qq.com/s?__biz=MzI3NDY3NDUxNg==&mid=2247499533&idx=1&sn=32a90d2b3feae963ab31fdc91de6d2aa )
* [数据安全新动态( 2025年5月) ](https://mp.weixin.qq.com/s?__biz=Mzk0MTQ5NjI2Ng==&mid=2247486751&idx=1&sn=8473e3c66c79169e90f580c4a131f71a )
* [AI自动化钓鱼来袭! 你的密码还安全吗? ](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247489263&idx=1&sn=b0af23f816631c16cadb6fb5797a180f )
* [不亚于DDoS攻击! AI爬虫正在搞垮全球数字文化项目 ](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247503504&idx=1&sn=71f82790d425c7fbc98473272f757192 )
* [以色列空袭伊朗核设施后,双方认知战如何引爆舆论战场? ](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650561436&idx=1&sn=933cb620939db5e3a07089e6e14738d9 )
* [色流刷单骗局揭秘:背后的黑产操作系统 ](https://mp.weixin.qq.com/s?__biz=Mzg3NTEyMzU4OA==&mid=2247513618&idx=1&sn=1f08d337666008b561bb06f8dd8a8fe5 )
* [关于BlackMoon变种HTTPBot僵尸网络的风险提示 ](https://mp.weixin.qq.com/s?__biz=MzIwNDk0MDgxMw==&mid=2247500054&idx=1&sn=9de8d17b8b14ea2fc30a277d1ba588ad )
* [以色列和伊朗冲突正全面蔓延至网络空间 ](https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247490251&idx=1&sn=3bde75cb7478b7c7b1f99d30a0f81578 )
* [间谍伪装学生, 用Word文档套取敏感资料! 国家安全部提醒→ ](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649173465&idx=1&sn=080c5155838e25ef0a9846d7205905d9 )
* [免费且开源威胁情报源终极列表 ](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247499832&idx=2&sn=45db65be63e1a3e33eb8c9261772536e )
2025-06-18 03:00:02 +08:00
### 🛠️ 安全工具
* [基于Rust红队快速资产清点工具-espscan - v3.1.0 ](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651323227&idx=2&sn=eccceb3c7a3ba7e99fd0829303989ae4 )
* [安全 / 渗透不容错过!这个工具有点东西! ](https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247517202&idx=1&sn=a83618772795bdc9118b70fa5dcc7c03 )
* [腾讯iOA EDR: 全方位狙击银狐木马, 破解“钓鱼+免杀”组合拳 ](https://mp.weixin.qq.com/s?__biz=Mzg5OTE4NTczMQ==&mid=2247527256&idx=1&sn=5ec2b3e00647bca31d0f43634fa31435 )
* [精品产品系列 | 捷普工控主机卫士系统 ](https://mp.weixin.qq.com/s?__biz=MzI2MzU0NTk3OA==&mid=2247506607&idx=1&sn=fae17f3d61e9b913a1ac14a13d8dc371 )
* [亚信安全再次荣获CCIA《信息系统业务安全服务资质》政府与电信领域最高级别认证! ](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650623784&idx=1&sn=51a11867e001537f50f578c0e84ca1c9 )
* [护网行动 | 好用的工具+摸清家底=解放双手 ](https://mp.weixin.qq.com/s?__biz=Mzg5NDY0NTM2Nw==&mid=2247492776&idx=1&sn=6870675923c6c5cd379f4f83764774b0 )
* [工具 | 一个web指纹识别工具 ](https://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247519617&idx=1&sn=4f6eb4c6cfeb1142d0a8eb8a16233610 )
* [免费领顶级渗透工具: Kali Linux实战技术教程 ](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247555153&idx=2&sn=ed4ac3d1a1460fdcd6575b3d5f14fc5e )
* [DudeSuite 新版本发布开放授权用户注册 ](https://mp.weixin.qq.com/s?__biz=MzA3ODUzNzMzOQ==&mid=2648562787&idx=1&sn=eb94d48c5e719492dace22f7a1faf569 )
* [KunlunsecAi 昆仑安全智能体 内测 ](https://mp.weixin.qq.com/s?__biz=MzAxNzY0ODI5MQ==&mid=2247492407&idx=1&sn=a65e18ab1ff308c49275d064b441d53e )
* [实力认证|思维世纪数据安全检查工具箱入选《中国网络安全细分领域产品名录》 ](https://mp.weixin.qq.com/s?__biz=MjM5ODE4OTYzNw==&mid=2649564364&idx=1&sn=3175077b5fac27f19b1542336579c9c3 )
2025-06-18 06:00:01 +08:00
* [ChkApi - API漏洞安全检测自动化工具、解析Swagger规范Bypass未授权检测等|漏洞探测 ](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247492478&idx=1&sn=f7c44f86be38638134d679e6fb3b8ffd )
* [玖天渗透测试工具箱 -- jiutian( 6月16日更新) ](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516829&idx=1&sn=a061dcded3d8804b5bb12a9ef4a99b74 )
* [插件推荐 | 哥斯拉一键注入正向代理suo5内存马 ](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494938&idx=1&sn=91a67ca633418f9dcb55b495272f75ab )
2025-06-18 09:00:01 +08:00
* [工具推荐|检测APK是否加固ApkCheckPack ](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247488324&idx=1&sn=aff36b13732002302536551bea9ced7c )
2025-06-18 12:00:01 +08:00
* [水滴工具箱 V9! 集成了抓包、扫描器、漏扫工具、OA利用、框架利用、各类组件、jndi注入、内存马、内网渗透等 ](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650611105&idx=4&sn=2085e9572168cc58e288c542ad56bf4a )
* [玖天网络侦查工具箱 ](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247514276&idx=1&sn=f426d423860c7fe5131d1a06dfb96f92 )
* [工具分享OSS漏洞检测工具 ](https://mp.weixin.qq.com/s?__biz=MzkzODQzNDU5NQ==&mid=2247486337&idx=1&sn=69f06f964a96e30b88d63f2d5a4e5f2e )
* [一个web指纹识别工具 ](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247492960&idx=1&sn=f685fb4f7f7aed6b73d72aea57c393e6 )
* [BE-BerylEnigma集常用的加密与编码功能的渗透测试工具包 ](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247490733&idx=1&sn=4b1fb22351e92748a31edfe1775fdaa8 )
* [一款开箱即用的windows工具包- 矛·盾 ](https://mp.weixin.qq.com/s?__biz=MzIxMTEyOTM2Ng==&mid=2247505203&idx=1&sn=108c31b1692100e7531fc3b89f0b8590 )
* [Android 远控工具-安卓C2 ](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247494549&idx=1&sn=a72e5f2f2587c1bf7dd6a93b3b907c34 )
* [工具 | dnslog.cn ](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493433&idx=4&sn=3eab6d8479239d5e1f39e45987a7aa74 )
2025-06-18 15:00:01 +08:00
* [集成几个开源xposed修复测试机环境检测 ](https://mp.weixin.qq.com/s?__biz=MzU4MDY4ODU2MA==&mid=2247486602&idx=1&sn=5911e683db9f663e88a5d7208aa61970 )
* [工具集: VIte_ExpToolsvite任意文件读取一键利用工具 ](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247486221&idx=1&sn=529cec00a3ba14d99ac6e06d6724c586 )
* [GitHub上架一套免费AI开发安全规则 ](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247503504&idx=2&sn=3fa41f28cb2e13181c2949b75c42a4ae )
* [渗透测试中常用的在线工具和网站(强烈建议收藏) ](https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247485478&idx=1&sn=14b0d12cdd23d2def40befb383cb9ab3 )
* [GitHub 现已提供免费 AI 编码安全规则 ](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247499832&idx=3&sn=52098c380e9b35a0a556b54a5af5d3b6 )
2025-06-18 03:00:02 +08:00
### 📚 最佳实践
* [60个应急响应命令, 网络安全应急工程师必备 ](https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247486498&idx=1&sn=955994fa959b7476d54984b129854da8 )
* [发布 | 国家标准GB/T 45574—2025《数据安全技术 敏感个人信息处理安全要求》全文 ](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664244312&idx=4&sn=d55f34f66212e6a2b4e75cb4b2de23df )
* [关于举办2025密码安全论坛暨第三届“熵密杯”密码安全挑战赛颁奖仪式通知 ](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636258&idx=3&sn=f3ceb6a3cbd0c0601e8c8726c348f9a3 )
* [网络安全大讲堂聚焦“关基安全突围” 共筑智能时代免疫体系 ](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247627963&idx=3&sn=6a22e7b9ad7a1e30ab666f496f7e0d8b )
* [防伪溯源、打击假货:标识解析助力消费品行业进行“数字基因”改造 ](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247593570&idx=1&sn=02057d80971f59a2f4eed69c51e79c34 )
* [百度安全携手安恒信息开启战略合作,共筑数字经济安全底座 ](https://mp.weixin.qq.com/s?__biz=MzA3NTQ3ODI0NA==&mid=2247487796&idx=1&sn=12212e01e65898e7bb4c94bea57ef0ec )
* [网工、运维零基础学 Python: Git基础教程-02-Git是什么? ](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649468720&idx=1&sn=7343330eb34296f7f85ce965490fdd78 )
* [工业互联网平台的运行优化应用 ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283293&idx=2&sn=580d2abafa697e4348d492151f1dd972 )
* [解码 TCP SYN 以增强网络安全 ](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247488819&idx=1&sn=66ba0f4b63f1e1feef3882b9296589d7 )
* [专题·网安人才评价体系 | 网络安全人才评价的分析与实践 ](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664244312&idx=1&sn=eb829bd018f2cadd00fe5ea0500dc016 )
* [网易易盾正式发布金融行业客服场景内容合规风控解决方案 ](https://mp.weixin.qq.com/s?__biz=MzAwNTg2NjYxOA==&mid=2650743694&idx=1&sn=48affe383f14a159f47345d5c5973f2c )
* [国家安全部:筑牢终端防线 守护数字人生 ](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247500054&idx=1&sn=2729c80be1448f6e0ff85fea06a0986b )
* [十问十答!一文搞懂数据安全治理核心要点 ](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650970229&idx=1&sn=d7e892cea88862544c9a31e5e329bcd3 )
* [什么是数据安全?了解数据安全如何帮助组织保护信息免遭网络攻击 ](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247492668&idx=1&sn=62f60f6192cd11867dfc7cb124df7787 )
* [车载CAN总线入门科普: 差分信号与实战报文详解 ](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247555808&idx=1&sn=0e6673582a67ddcfad1e80cd9f36f571 )
* [工信动态工业和信息化部等八部门公开征求对《汽车数据出境安全指引( 2025版) 》的意见 ](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649252581&idx=1&sn=7b1f789204cebfaaf968a29add65f9c7 )
* [1分钟安全科普 | 网络安全意识基础 ](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247640891&idx=3&sn=03d762dd23706df05433757731b1c224 )
* [购物节安全指南|网络安全意识不打折 ](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247487803&idx=1&sn=ed3d8d12b402c064794342b0e8dab0ae )
* [《保姆级教程: 谁说腾讯云API 网关触发器功能下线之后就没法用来隐藏C2了》 ](https://mp.weixin.qq.com/s?__biz=Mzk0MzYyMjEzMQ==&mid=2247489750&idx=1&sn=5ff7133812fe81d717a31117add3ccdb )
* [作为网络工程师, 这8种网络攻击要知道! ](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247530824&idx=1&sn=bbb2143802e6f47e9be76a62fa2ee9ce )
* [2025年医疗行业网络安全新威胁与防御实践 ](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247548571&idx=1&sn=48e01d126c06af9a806dfa949f86eccb )
* [“买买买”要当心! 618网络安全指南请收好 ](https://mp.weixin.qq.com/s?__biz=MzU0MjEwNTM5Ng==&mid=2247520688&idx=2&sn=aee5cbd4834062867a777a1a6f7ef7f9 )
* [CISO如何留住网络安全人才 ](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650260257&idx=1&sn=39849f553aaf6d44fb14244f15ae764e )
* [一图读懂《数据安全技术 敏感个人信息处理安全要求》 ](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649173460&idx=1&sn=ec5c3d9b9c78692fa9a27410e12d563d )
* [你的手机、智能家电安全吗?国家安全部发布防风险重要提示→ ](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649173460&idx=2&sn=08889e35ef2afe3ede858fe759953a8b )
* [618 购物节:网络安全意识不打折 ](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649173460&idx=3&sn=fc94a66c04240216a60f023947fcc37f )
* [HVV实践: 如何用开源防火墙, 保障自动化运维系统 ](https://mp.weixin.qq.com/s?__biz=MzIyNTA5Mzc2OA==&mid=2651137925&idx=1&sn=e041beaea345d3facc49c78c315f4a7d )
* [供应链安全能力总分中心及业务介绍 ](https://mp.weixin.qq.com/s?__biz=MzI0NjM3MTY1MA==&mid=2247484504&idx=1&sn=35f7c36ef0a4307e234eb7f416171469 )
* [网络安全标准实践指南:个人信息保护合规审计要求及专业机构服务能力要求 ](https://mp.weixin.qq.com/s?__biz=MzU2NzMwNTgxNQ==&mid=2247491881&idx=1&sn=5103f5ebb6492a893e65ac1bbc2d21e4 )
* [Web3 安全入门避坑指南|硬件钱包的常见陷阱 ](https://mp.weixin.qq.com/s?__biz=MzU4ODQ3NTM2OA==&mid=2247502414&idx=1&sn=c86dcfab2757a3557622b2946f4816a9 )
2025-06-18 06:00:01 +08:00
* [Debian|SSH 参考 ](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247491306&idx=2&sn=dcad966dc055924b265c34f46b61cf63 )
* [向中广核学习BCM( 信创) 改造 ](https://mp.weixin.qq.com/s?__biz=MzU3MDEwMjk2MQ==&mid=2247485170&idx=1&sn=fe8518a0de6fb9908c148299df5665cc )
* [渗透测试 | Sign 签名是什么 ](https://mp.weixin.qq.com/s?__biz=MzkwMzQyMTg5OA==&mid=2247487573&idx=1&sn=e819dc358d0d3d986f4975aeb628dc09 )
* [云网数用端之端点安全 ](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116388&idx=1&sn=730215e10d5b24fe756168d5db3b9a64 )
* [密码标准常见问题解释( 第3期) ](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500467&idx=1&sn=88c45c3c750c877f2508f12beab9e6ea )
2025-06-18 09:00:01 +08:00
* [SSL VPN配置Web接入方式案例 ](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458860789&idx=1&sn=397e0f10fb690dae188374847ae1483f )
* [OffSec OSCE³ 认证:进攻性安全领域的终极成就 ](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247524000&idx=1&sn=dd044179c9825378c7a26e832143afe7 )
* [从信息安全 “老兵” 视角, 聊聊CISM认证为何值得全力以赴 ](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247524000&idx=2&sn=885111592c1519a9d3bae952dd67c120 )
* [漏洞管理玩法已变 ](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247491094&idx=1&sn=a014710ea7216eacadbc94c61f81151b )
* [密钥生命周期八大环节 ](https://mp.weixin.qq.com/s?__biz=MzkxMjczNzAzMA==&mid=2247486104&idx=1&sn=f7567757e5eec73cd1ee72302c4f182b )
* [SDL 73/100问: 如何定位安全培训? ](https://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486869&idx=1&sn=c97a1f3cd1086d79065541020b5b81a7 )
* [等级测评高风判险定:物理访问控制 ](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500473&idx=1&sn=a540b6cfc06cef6ce1d24148a7075766 )
2025-06-18 12:00:01 +08:00
* [护网在即, 蓝队尖兵必备: 30道实战淬炼的面试攻防题 ](https://mp.weixin.qq.com/s?__biz=MzUyMjAyODU1NA==&mid=2247492429&idx=1&sn=dfb253a3bfac24c15e566e06102a42ab )
* [生成式AI安全雷区警示: 四大风险维度与攻防实践指南 ](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247510172&idx=1&sn=f242ac1504652dac25ea6979b41e4abc )
* [靶场推荐: HackTheBox ](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484527&idx=1&sn=7563a51eb5cc2d6e047824296778a974 )
* [整车信息安全设计对车企的挑战与一汽奔腾的应对 ](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247625124&idx=1&sn=59b4927682ea50cee36806fd47a874fe )
* [专题连载高风险判定指引| 6_安全运维管理 ](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247546548&idx=2&sn=b476fd7238959061ac1ec18281908c74 )
* [信息安全工程师系列-第8关 防火墙技术原理与应用 ](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247546548&idx=3&sn=861aafb0404ea4956cdcaec51cf8559d )
* [自主化安全运营平台技术解析与实践 ](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247544497&idx=1&sn=5db8bcf0a832d6c1bd3917d095dbde15 )
2025-06-18 15:00:01 +08:00
* [新形势下的等级保护定级备案如何开展,看何博主详细解读,应该能帮助到很多用户。 ](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247503512&idx=1&sn=322d64d5ffd6559a15a977d1d2e0ed56 )
* [2025年最新城市管理毕业论文全程技巧指南: 快速拿下选题、文献综述、大纲、初稿、降重、润色与AI降重 ](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247504061&idx=1&sn=4f2d60edba71d067b9b180ef9d00f821 )
* [2025年最新城市物流毕业论文全程技巧指南: 快速拿下选题、文献综述、大纲、初稿、降重、润色与AI降重 ](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247504061&idx=2&sn=89e84ba5c0acee02c96f338b7dcdb8e4 )
* [2025年最新传感器网络毕业论文全程技巧指南: 快速拿下选题、文献综述、大纲、初稿、降重、润色与AI降重 ](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247504061&idx=3&sn=e89ff7450e3aa4d561a8070cb776fc0e )
* [2025年最新创业管理毕业论文全程技巧指南: 快速拿下选题、文献综述、大纲、初稿、降重、润色与AI降重 ](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247504061&idx=4&sn=db65e80682173aab6fce6f127fb3b753 )
* [2025年最新大数据安全与隐私毕业论文全程技巧指南: 快速拿下选题、文献综述、大纲、初稿、降重、润色与AI降重 ](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247504061&idx=5&sn=4f9d0a0aeafbf235d4bddbca6abc7ddc )
* [2025年最新大数据审计毕业论文全程技巧指南: 快速拿下选题、文献综述、大纲、初稿、降重、润色与AI降重 ](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247504061&idx=6&sn=00ec6301dfa70dc42c3a649023d3552c )
* [2025年最新电力传输与分配毕业论文全程技巧指南: 快速拿下选题、文献综述、大纲、初稿、降重、润色与AI降重 ](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247504061&idx=7&sn=57e7f16d4afa9311f4c1fa98a24689af )
* [2025年最新电力电子技术毕业论文全程技巧指南: 快速拿下选题、文献综述、大纲、初稿、降重、润色与AI降重 ](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247504061&idx=8&sn=bf7f46f5805a186f5045a6849babfcf4 )
* [pip下载提示超时,有些python组件无法下载怎么办? ](https://mp.weixin.qq.com/s?__biz=MzkwMjQyNjAxMA==&mid=2247485353&idx=1&sn=ae58cb76c59aedcb6ebf61c76cba7cd8 )
* [新形势下的等级保护定级备案如何开展 ](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116555&idx=1&sn=5730e3a6bdd1163bfb4053bcbd50d0ba )
* [网络安全零基础学习方向及需要掌握的技能 ](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506215&idx=2&sn=c63b48f5f11a0ff9de7949a6b5c78f56 )
* [PHP基础-变量作用域 ](https://mp.weixin.qq.com/s?__biz=Mzk3NTI3MzgxOA==&mid=2247483932&idx=1&sn=0334b7214c05c83f58f290f3bffd92ef )
* [日常运营: Open XDR重塑日常安全运营 ](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661301252&idx=2&sn=290d2e495bd0548b3b3eb9d0c03101d3 )
* [预告 | 今晚19点网安公开课, 流量分析会客厅 vol.05 ](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664995314&idx=3&sn=a4be8bdd4ba02c367b1bb42f3cadfe05 )
* [活动预告| BlockSec带你识别骗局 解密反欺诈|你的钱包这样守住 ](https://mp.weixin.qq.com/s?__biz=MzkyMzI2NzIyMw==&mid=2247489115&idx=1&sn=36da63e48d52e4bdc67af44215b65a9e )
* [数字政府政务系统安全监测体系运营标准 ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283473&idx=1&sn=fdd774b8b9833517e035d9830a30d6a3 )
* [Rust安全开发 | 迭代器 ](https://mp.weixin.qq.com/s?__biz=Mzg3NzUyMTM0NA==&mid=2247488048&idx=2&sn=54855931d1729601e54e268e50262d7c )
2025-06-18 03:00:02 +08:00
### 🍉 吃瓜新闻
* [资料伊朗最新消息特别报道, 2025年6月15日晚间版-2025年6月16日早间版 ](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651150613&idx=1&sn=a59d082268e80ecd70c294167963e0d9 )
* [转载美国做好了直接介入以伊军事冲突的各项战斗准备 ](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651150613&idx=2&sn=19c254f80aeb9720b55b332c6e105e53 )
* [618必囤! 全网抄底价, 这波不买亏到明年 ](https://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247524056&idx=1&sn=a924936f0971d7ecdabc8a2768aef48c )
* [祝贺!中国科学家王小云获颁“世界杰出女科学家奖” ](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636258&idx=1&sn=34ce62cf0df383324b568065a69f54ee )
* [荣耀登顶 | 蚁景科技勇夺第137届广交会测试赛团体冠军 ](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489995&idx=1&sn=0fca91cc6eb22f3852305ab731a86678 )
* [株洲市委书记曹慧泉会见奇安信集团董事长齐向东 ](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247627963&idx=1&sn=66c3bbaebd298cbc5833bec5008a3921 )
* [安全圈多校禁用引发热搜,罗马仕大规模召回充电宝 ](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070217&idx=2&sn=11b8c774740409119ae6f3d31a86e5d8 )
* [OpenAI获五角大楼2亿美元合同, AI可能间接支持军事行动 ](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651323227&idx=1&sn=9389a366094f7a22f383800c09d6b15f )
* [AI快讯: 月之暗面发布最新开源模型, 迪拜推出AI铁路检测系统, OpenAI获得美国防部14亿合同 ](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932314&idx=2&sn=ae4062124a04b6fd389e33d8e9eb1230 )
* [智慧未来 少年守护丨第五届极客少年挑战赛正式启幕! ](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664244312&idx=2&sn=cf9600845fbf589c11905b5b625ed045 )
* [美海军秘密激光武器项目合同授予Coherent公司 ](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487761&idx=1&sn=8c1a9e8b6b1c46532d9e6d4e15b52d55 )
* [暗网毒市 “Archetyp” 被端!累计交易额超 2.5 亿欧元,抓捕管理员及核心卖家 ](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458595872&idx=2&sn=d06231995dbc4870159a6d596ebe5c28 )
* [安全, 岂能由天? 2025看雪T恤开售 ](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458595872&idx=3&sn=9906dbcc84f90264cc29d6e47900e82c )
* [14亿元! 李书福重磅出手 ](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247555808&idx=2&sn=7f51e17479021ca163afd58708f3ea29 )
* [宝能汽车回应解散:经营正常 还有新车将发布 ](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247555808&idx=3&sn=d17deb69b3bdcb7fcfe2bb17eb442cd3 )
* [喜讯! 聚铭网络入选“2025新质·中国数字安全百强企业” ](https://mp.weixin.qq.com/s?__biz=MzIzMDQwMjg5NA==&mid=2247507356&idx=1&sn=b435aee3b427a0603cd51426de2dff98 )
* [倒计时第3天! 网络安全创新发展大会暨电科日展台抢先看! ](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247600279&idx=3&sn=f5297a67db5c3353cdc371f706181d6a )
* [网络安全动态 - 2025.06.17 ](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247500081&idx=1&sn=3d7a320904a70df02c12517f8436b945 )
* [谷歌云服务大规模中断事件溯源, API管理系统故障引发全球瘫痪 ](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524812&idx=2&sn=87b0f3383f109d53a7dd034f711bfb2f )
* [美国桑迪亚国家实验室加入美国家半导体技术中心,助推美国半导体制造业 ](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621302&idx=2&sn=5c8c326c16475a3ccd8e060a4f932aca )
* [北京市网信办依法查处两家违法企业 ](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247522104&idx=1&sn=dc5ef77979a13288b9629798b4b7c1c0 )
* [明天见| 绿盟科技邀您共聚2025中国国际金融展 ](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650469542&idx=2&sn=d7d2028565174acb17cf4dc23d6e5b8c )
* [安全简讯( 2025.06.17) ](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247501194&idx=1&sn=9b196bbf59a1c42054e01c2bca6e31d4 )
* [2025年国家科技奖: 5名院士拟提名最高奖, 7项成果拟提名特等奖 ](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247531741&idx=1&sn=b140a7fc93dce686c71426cfede89dd2 )
* [暑期警报! 99%家长不知道: AI“精神垃圾”正在侵蚀未成年 ](https://mp.weixin.qq.com/s?__biz=MjM5NzA3Nzg2MA==&mid=2649871728&idx=1&sn=9aad434823df00b120d1a018814dc11e )
* [谷歌 320 亿美元收购 Wiz 遇阻, 美司法部启动反垄断审查! u200b ](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486813&idx=1&sn=163e2060a2ee1b97ea4dc59041d8af58 )
* [星连资本( Z基金) 投资「智在无界」, 专注人形机器人大模型 | Z计划好事发生 ](https://mp.weixin.qq.com/s?__biz=MzkyMDU5NzQ2Mg==&mid=2247488604&idx=1&sn=b5129c952424f212f68176d820f0127b )
2025-06-18 06:00:01 +08:00
* [网络安全行业,为什么大部分从业者都会感到焦虑? ](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491431&idx=1&sn=25b171e8d01df54245b084279211704d )
* [英国最大服装零售商玛莎百货称客户数据在网络攻击中被盗,严重影响了业务运营 ](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247493006&idx=1&sn=ee7d6b60b6f9def4fd1cb0f00a698cd2 )
2025-06-18 09:00:01 +08:00
* [今天618, 实打实优惠, 错过再等一年, 附考证清单 ](https://mp.weixin.qq.com/s?__biz=MzU4NDExNDQwNA==&mid=2247490305&idx=1&sn=9c634c281cc667aaf80dd2f60697cd43 )
* [2025年美国政府问责局233页报告《武器系统年度评估》 ](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247494525&idx=2&sn=fd7f3e2b96d6cb15f134d08433be2a23 )
* [2025年美国国会研究服务处报告《美国陆军远程高超音速武器( LRHW) : 暗鹰》 ](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247494525&idx=3&sn=7b736185cce06d39249b99865e5715e1 )
* [2025年美国政府问责局报告《海上安全: 需采取行动解决阻碍联邦政府工作的协调与操作挑战》 ](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247494525&idx=4&sn=2c4cc6d59ddcf45402adfd897d0b6ebf )
* [英国军情六处史上首位女掌门, 一个隐藏25年的超级间谍浮出水面 ](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247509549&idx=1&sn=72b740999aeb3241c19bff1807f8e26b )
* [《无锡市数据条例》发布 8月1日起正式施行 ](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497762&idx=2&sn=8f8aad0ac2ea4fc6e46fec5fbfad3e7c )
* [韵达快递被罚:未按规定履行安全保障统一管理责任 ](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497762&idx=3&sn=8aaacf17d17aa3ea5c0b4ae019fa153e )
2025-06-18 12:00:01 +08:00
* [亲, 请查收您的“618”网络安全指南! | 618 购物节:网络安全意识不打折 ](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651248110&idx=1&sn=bf9f3a09db2a7f4777c8dbda9fe30305 )
* [共享汽车巨头Zoomcar遭黑客攻击, 840万用户数据泄露 ](https://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652252035&idx=1&sn=1e89b1b4471f906a0940a729d83c00d5 )
* [印度汽车共享公司Zoomcar遭遇数据泄露, 影响840万用户 ](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247489250&idx=1&sn=e705521a3ac141936daf7eb0b2979f6c )
* [印度汽车共享公司Zoomcar发生数据泄露事件, 影响840万用户 ](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494039&idx=2&sn=44d9b73a305bc5ffe8861709e34e270c )
* [新规发布| 《无锡市数据条例》发布, 自2025年8月1日起施行 ](https://mp.weixin.qq.com/s?__biz=MzkxODczNjA4NQ==&mid=2247494277&idx=1&sn=59268cab9a1171686d026c5a93a95b3d )
* [工业网络安全周报-2025年第24期 ](https://mp.weixin.qq.com/s?__biz=Mzk0MTQ5NjI2Ng==&mid=2247486745&idx=1&sn=c620986f93b89757e61017ce1afb6897 )
2025-06-18 15:00:01 +08:00
* [数字原生靶场代表厂商|丈八网安入选《新质·中国数字安全百强( 2025) 》 ](https://mp.weixin.qq.com/s?__biz=MzkwNzI1NDk0MQ==&mid=2247492862&idx=1&sn=354f67ff2b0ca3a1d54272f4e3f78052 )
* [午休的梦:还会选择网络安全吗… ... ](https://mp.weixin.qq.com/s?__biz=Mzg2MTg4NTMzNw==&mid=2247484230&idx=1&sn=36b49fbcb321d5ef26154acb0a866b7e )
* [喜报 | 祝贺鼎信安全入选“河南省第一批数据企业” ](https://mp.weixin.qq.com/s?__biz=MzIwOTc4MTE4Nw==&mid=2247502370&idx=1&sn=5c8e8ac48690d2b77c637fc66c5bbbc1 )
* [学信网F12过了 您看可以吗 ](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491793&idx=1&sn=c9b90ae1eb44af73cf029787d3ab9f52 )
* [网络安全信息与动态周报2025年第24期( 6月9日-6月15日) ](https://mp.weixin.qq.com/s?__biz=MzIwNDk0MDgxMw==&mid=2247500055&idx=1&sn=669112e58743b648fc430c738b7c5377 )
* [再获殊荣!嘉韦思蝉联“上海市专精特新”企业称号 ](https://mp.weixin.qq.com/s?__biz=MzIxNTA4OTI5Mg==&mid=2647713061&idx=1&sn=5ecf5fd9679dacb8e44a277843a95df1 )
* [巡展| BCS2025中国网络安全优秀案例 · 新质生产力安全方向 ](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664995314&idx=2&sn=db153e139401f2061828fe0b37e14360 )
* [五角大楼向OpenAI授予2亿美元合同, 为美国国防部提供AI能力 ](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247499832&idx=4&sn=ed68bb475d450009669efd1a436196b4 )
* [以色列-伊朗冲突可能只会持续到他们的导弹耗尽 ](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247499832&idx=7&sn=b0dce2c8bda1eb965377d04ae2c01359 )
* [唐纳德·特朗普的 499 美元智能手机可以在美国制造吗? ](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247499832&idx=8&sn=a2c1350ab2eb5acb85ff57aea7664e11 )
2025-06-18 03:00:02 +08:00
### 📌 其他
* [Channel update time ](https://mp.weixin.qq.com/s?__biz=MzU2MDYxNDQ4Ng==&mid=2247484494&idx=1&sn=54577b6ea21d8f8ff25b2797004831ed )
* [无限自由”的一人公司,实则是“无限工种”的自我剥削 ](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491666&idx=1&sn=d99b537530d2e3c39b030260fde0d2fc )
* [危险废物物联网监管系统应用案例 ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283327&idx=2&sn=55b6579a8347a23ad1de6b415cac50c0 )
* [江南漫步记1 | 记南京旅行有感 ](https://mp.weixin.qq.com/s?__biz=MzUyMTUwMzI3Ng==&mid=2247485583&idx=1&sn=d368d62be98d6afdd08f8f9b509af3b0 )
* [关于个人信息保护合规审计人员能力培训工作有关事项的通知 ](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649402400&idx=1&sn=628b16451e82f644211ef13f14952b4b )
* [618 大促火热进行中,全部优惠已解锁!五款高效工具为工作与生活助力 ](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492479&idx=1&sn=3120288c01e1fb8d8cadc99f1fcc63b5 )
* [热腾腾的新功能来了,这些软件不要错过! ](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492479&idx=2&sn=577e58bb7bb036f41af736769ab5ab40 )
* [CWPP市场份额第一! 但比第一更重要的是面向未来的AI数据基石 ](https://mp.weixin.qq.com/s?__biz=MzAwNDE4Mzc1NA==&mid=2650850531&idx=1&sn=20381b29997a774eefcb0cbfd804dc90 )
* [6.18取证圈必入清单! 国投智能2025年第二季度产品发布会上新了 ](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651444910&idx=1&sn=d9380d7f11453661e443de505e32469c )
* [人社部能力建设中心电子数据调查分析技术(高级)线上培训开启预约报名 ](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651444910&idx=2&sn=b18d1a3f4872cf25edf8b8d24408cafb )
* [生活 ](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247499434&idx=1&sn=a9d219c5e2d01a2120081cc7ba459bb1 )
* [花重金! 实测市面上所有润色机构, sci论文润色, 最后这家中刊率最高! ](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247499434&idx=2&sn=7e5a80b6b1fa4ae15ec235fe10106e5c )
* [1260万AI算力采购项目, 重庆农商行推进AI能力建设 ](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932314&idx=1&sn=20b4f0c42bc4999a5322ab43d079e941 )
* [基于AI大数据的智能建筑软件平台研发与产业化项目 ](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932314&idx=3&sn=e10f7021a46717e3aedbd990fbf2a7fb )
* [渗透测试工程师(高级)证书(终身有效)靶场+CTF赛题双演练, SQL注入/XSS/反序列化漏洞实战,网渗透(隧道/提权/免杀) ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283293&idx=1&sn=43a759909d993732d05e4f089c10dfbe )
* [Linux 3.10 版本编译 qemu仿真 busybox ](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458595872&idx=1&sn=27acee2988a95060ede7a8b826b9a11b )
* [叠加618优惠券更划算! 7天打造 IDA 9.0 大师 ](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458595872&idx=4&sn=f86d1e698d0fce8ef74f004f9f15c680 )
* [效率源再拓服务版图!云南技术服务中心正式落地,全国服务网络升级再加速 ](https://mp.weixin.qq.com/s?__biz=MjM5ODQ3NjAwNQ==&mid=2650553892&idx=1&sn=0482e12362c311db12744ca670b425f8 )
* [2025能源网安赛会| 观安信息深度参与 共筑能源安全防线 ](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247508398&idx=1&sn=b4126038823c55d9b50477e93335df85 )
* [上周对某个金融APP测试时, 要我的身份证进行认证, 我反手掏出了这个, 才保住隐私不泄露! ](https://mp.weixin.qq.com/s?__biz=Mzg2ODY3NDYxNA==&mid=2247486225&idx=1&sn=4ad75a6c66af2a4d5b4a1a5c8f62c456 )
* [同时处理海量任务!量子计算带来算力新解 ](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247600279&idx=2&sn=67ebbcd679275c3d0bc21cd12417ad13 )
* [持续领先,阿里云安全能力再次包揽最高分 ](https://mp.weixin.qq.com/s?__biz=MzA4MTQ2MjI5OA==&mid=2664092440&idx=1&sn=b4060c001c8c4ce6c6b72d4cdd21a4e1 )
* [捷报!启明星辰密码服务管理平台荣获“商用密码先进项目奖” ](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651733375&idx=1&sn=72225686443858897905ee3a170faadd )
* [又是首家! 天融信数据分类分级系统率先通过中国信通院“AI赋能数据安全”产品能力检验 ](https://mp.weixin.qq.com/s?__biz=MzU0MjEwNTM5Ng==&mid=2247520688&idx=1&sn=d8d579602023733c38622e78373c9edf )
* [干货原创K12教育, 鲜为人知的模式秘密 ](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485934&idx=4&sn=3d8c8615fd92902fbe8f81856deda562 )
* [原创文章目录 ](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485934&idx=5&sn=4999af9ec426a0eeede43f91761ba63d )
* [公告 ](https://mp.weixin.qq.com/s?__biz=MzU2NzUxMTM0Nw==&mid=2247513771&idx=1&sn=8074db17fc9a16ff995fb79a526337b4 )
* [烽火十八台丨重保当前慌不慌?盛邦安全助力属地网络“稳如泰山” ](https://mp.weixin.qq.com/s?__biz=MzAwNTAxMjUwNw==&mid=2650278568&idx=1&sn=53d3d0f97b02736ee99ba07df9af46c8 )
* [宏思电子携全新产品亮相2025 CSITF ](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649877173&idx=1&sn=80d455b2946048e26ee0797037acb42e )
* [商用密码产品认证证书,你怎么看? ](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649877173&idx=2&sn=2c4b96ed80b751e084462ce5f4e4d85b )
* [终于有人把CISP题库分享出来了! 备考的师傅来一份 ](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247573290&idx=2&sn=be51acc3258af97e97c14cfb8509fe2c )
* [名列前茅|绿盟网络威胁检测与响应产品入选国际权威报告 ](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650469542&idx=1&sn=9cb04f02b8d7ed1fb0da697207d9eac9 )
* [惊喜来袭! 1panel迎来v2时代, 一键升级畅享新功能 ](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457389111&idx=1&sn=e7c7dc4f5846a2fffe9286bc3e356ad4 )
* [最新议程 | 第五届数字安全大会等您来 ](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247539183&idx=1&sn=fc4cc2a9d85ec6ec6f6cec047263a334 )
* [一台主机上只能保持最多xa065535xa0个xa0TCPxa0连接吗? ](https://mp.weixin.qq.com/s?__biz=MzIxNTM3NDE2Nw==&mid=2247490529&idx=1&sn=e305ebc09145cbc4fc5962f49155405d )
* [蝉联榜单| 梆梆安全再获认可, 入选2025新质·中国数字安全百强企业 ](https://mp.weixin.qq.com/s?__biz=MjM5NzE0NTIxMg==&mid=2651135827&idx=1&sn=b78a0f1a26d135324c45740dcd99a8bf )
* [工信部等八部门公开征求《汽车数据出境安全指引( 2025版) 》的意见 ](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247531741&idx=2&sn=85b59a8a8f8f66954f3aa77d6185014e )
* [神州希望入选2025年海南省网络安全应急技术支撑单位 ](https://mp.weixin.qq.com/s?__biz=MzA4Mzg1ODMwMg==&mid=2650725536&idx=1&sn=cd6ab13f76028bb7cec59154cc508a3d )
* [报名锁席| 隐语开源社区Meetup大湾区站 x 数据安全沙龙完整议程来啦 ](https://mp.weixin.qq.com/s?__biz=MzkwOTUyODE5Mg==&mid=2247486127&idx=1&sn=8f7a04b404cc9845c2a27d052b128bfd )
* [新潮信息亮相2025第三届商用密码展, 共绘密码安全新蓝图 ](https://mp.weixin.qq.com/s?__biz=MzkwNDcyODgwOQ==&mid=2247487321&idx=1&sn=d683245f48d88aa89d17782160ede444 )
2025-06-18 06:00:01 +08:00
* [VirtualBox Kali 2025-02| 图文指南(坟场终极版) ](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247491306&idx=1&sn=b9b41aa50fe030cca66e91c796d131f6 )
* [分享图片 ](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495679&idx=1&sn=50478c67e93851fcfe5dd897a0377a92 )
2025-06-18 09:00:01 +08:00
* [5G全连接示范工厂 ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283404&idx=3&sn=168be386df34914f9088cce069d77d1c )
* [入群邀请全栈安全技术交流群:与安全同行共筑“数智护城河” ](https://mp.weixin.qq.com/s?__biz=MzkyMTYyOTQ5NA==&mid=2247487211&idx=1&sn=4f06155ddbcbcc689a4b603228ba35e5 )
2025-06-18 12:00:01 +08:00
* [618活动暗月安全攻防课 ](https://mp.weixin.qq.com/s?__biz=MzAwMjc0NTEzMw==&mid=2653589060&idx=1&sn=3693ba2df44c8cf34f519b502441ea19 )
* [软件开发者的未来:如何在饱和市场中保持竞争力 ](https://mp.weixin.qq.com/s?__biz=Mzg3OTMyODMwMw==&mid=2247484559&idx=1&sn=046baed63a0748b16e255a0b9d3325b7 )
* [618学习季: Zer0 Sec团队课程折扣, 让您的挖洞技能更上一层楼。 ](https://mp.weixin.qq.com/s?__biz=MzkyNzg4NTU0NQ==&mid=2247485755&idx=1&sn=b1bbf48d857aa64b9458b2bcf87b776e )
* [多彩团建 聚力前行| 新潮信息2025年团建活动精彩回顾 ](https://mp.weixin.qq.com/s?__biz=MzkwNDcyODgwOQ==&mid=2247487365&idx=1&sn=8f9e570db0b5c3f51b5d26bb54f90264 )
* [45-60k*16薪, 物联网人的新出路, 这波跳槽稳了! ! ](https://mp.weixin.qq.com/s?__biz=MjM5OTA4MzA0MA==&mid=2454938655&idx=1&sn=40e43daead1c5665456ef58fcba87c1b )
* [网安原创文章推荐2025/6/17 ](https://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247490130&idx=1&sn=6fedbae209d6047de3d81978f5af071c )
* [总分第一| 恒脑3.0斩获第二届雄安未来之城场景汇“雄安垂直大模型应用大赛”一等奖 ](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650629641&idx=1&sn=4285c7fdb9c6072cb0fcc234451b62d0 )
* [荣耀登榜!安恒信息多款产品入选杭州市优质产品推荐目录 ](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650629641&idx=2&sn=35efad0fc81563cfc68232cafcef4035 )
* [我知道,我主要想拿一个装逼,不打算靠这个吃饭 ](https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==&mid=2247491036&idx=1&sn=2b29b2a0934d8084004679c70f85731f )
* [src618狂欢节, 想商城零元购? ](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247491865&idx=1&sn=4eef19a8389129f87e673f41624b5f1b )
* [课程升级 | CDSP 2.0 与 CCSK v5 ](https://mp.weixin.qq.com/s?__biz=Mzg4MTg0MjQ5OA==&mid=2247488558&idx=1&sn=7bd9c2acecaca18d7c1354fa0eed1097 )
* [智能汽车网络安全与信息安全基础培训课程 2025 ](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247625124&idx=2&sn=7252e61a357af05525fa64f0b4cf94a1 )
* [护网即将来临,这场网安盛会带给了我们打工人什么...... ](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247489430&idx=2&sn=c7a121963b8c6292d6aded0de286f924 )
* [案件汇报 AI 神器探索方案:重塑案件汇报流程 ](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247514215&idx=1&sn=e8d716e84f3ec0099883a964ba3c39e8 )
* [CPTS Cheat Sheet合集汇总 ](https://mp.weixin.qq.com/s?__biz=MzIzODMyMzQxNQ==&mid=2247484701&idx=1&sn=4357e3cc89564ff161bab6eff087364c )
* [看来以后wb不能划水了 ](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247489430&idx=1&sn=49e0b1ff5b57042ef742aa7505338ffd )
* [《 有h瑟群吗》 ](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247489430&idx=5&sn=6ba08f070b2c224869569a166224d7fe )
* [《学信网F12过了,您看可以吗》 ](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247489430&idx=6&sn=69560c322bd2995f43470285ee49907f )
* [Linux学习速记-50+AWK命令速查清单表 ](https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247492260&idx=1&sn=7596b76de7b7961fb564d0415c977547 )
* [机器学习的自动调参 ](https://mp.weixin.qq.com/s?__biz=MjM5MjEyMTcyMQ==&mid=2651037756&idx=1&sn=6b68710be5a6565e6de33344ba32e93b )
* [这题我不会 ](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247490733&idx=2&sn=1df7a75674a973e98a918ba4ac343ba2 )
* [qsnctf misc 0226 不想上早八xa0writeup ](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247490569&idx=1&sn=eddbfd29f4255aa3b0ea5ea5673fc90d )
* [618大促来袭: 还在为云上IAM发愁? 这款免费工具帮你一键搞定! ](https://mp.weixin.qq.com/s?__biz=MzIzODQxMjM2NQ==&mid=2247501105&idx=1&sn=b940b657c1fea0a16145a8a7c0597d09 )
* [分布式存储系统助力构建智能电子档案库 ](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651133584&idx=1&sn=97d5338e6e05af6e57585596a87fd2b7 )
* [铁路视频安全隔离和信息交换网闸技术要求 ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283404&idx=2&sn=5162a7cc86c43414b97a8466bd44cc5d )
2025-06-18 15:00:01 +08:00
* [招聘呼和浩特招聘渗透测试、网络安全服务工程师 ](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247491925&idx=1&sn=aebfa04c221750aba9d0d463154330da )
* [报名大白哥红队课, 推荐hvv项目和红队工作 ](https://mp.weixin.qq.com/s?__biz=MzkyNDYwNTcyNA==&mid=2247488126&idx=1&sn=9fec32ca77aa198c71db776184ca14de )
* [奖金飙升| 账号专测活动5W、10W赶紧来拿! ](https://mp.weixin.qq.com/s?__biz=MzU5MDg0MDc2MQ==&mid=2247496715&idx=1&sn=2c8f76622d56ce4b25179ababa811a3c )
* [618 搞个活动玩玩,只有 10 个名额。 ](https://mp.weixin.qq.com/s?__biz=Mzg3MDU1MjgwNA==&mid=2247487465&idx=1&sn=ff72b5faa884da241abc31ff07f7b71f )
* [装机必备! WinRAR 无广告无需激活安装即用!! WinRAR 2024 v7.11正式版注册商业版+烈火汉化版最新版 ](https://mp.weixin.qq.com/s?__biz=Mzk0MzI2NzQ5MA==&mid=2247487447&idx=1&sn=094256b0a6010243b7e6964d31794a06 )
* [如果你在AI建设上, 也遇到过这些问题…… ](https://mp.weixin.qq.com/s?__biz=MjM5MTAzNjYyMA==&mid=2650600175&idx=1&sn=00e03632d4e79760202d8fbb9857775b )
* [实战赋能 | 天融信教育“天阈” 网络靶场重磅发布 ](https://mp.weixin.qq.com/s?__biz=MzU0MjEwNTM5Ng==&mid=2247520693&idx=1&sn=b9e8208b2a144772218a88444639c00b )
* [亚信安全 2026届转正实习招聘 ](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506215&idx=1&sn=f8bfddedc42f610a4439357d08c2c6a4 )
* [沈阳飞机设计研究所招聘网络安全专业 ](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506215&idx=3&sn=0e46780238b5e503d43aa6b002b49f00 )
* [省公安厅招聘通信工程师、计算机应用技术、网络技术、软件技术若干名! ](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506215&idx=4&sn=0252fa8eafba5771c95dc142e0c731c4 )
* [航天恒星2026届校招提前批、实习生招聘网络安全专业 ](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506215&idx=5&sn=ca169f750c7a6e90833ad9c173f5de64 )
* [网络安全技术课程, 计算机从业人员618必囤! 特惠价~ ](https://mp.weixin.qq.com/s?__biz=MzIxMzE2NzI1MA==&mid=2648549626&idx=1&sn=ef7a329bd3fbc00e798238c8a2737b82 )
* [助力科技兴警|成都链安受邀为广西出入境边防检查总队进行区块链安全、链上追踪溯源专题培训 ](https://mp.weixin.qq.com/s?__biz=MzU2NzUxMTM0Nw==&mid=2247513783&idx=1&sn=6150dbdb54640e8f4df1033618fd5483 )
* [心动的橱窗 | 补天夏日好物大上新! ](https://mp.weixin.qq.com/s?__biz=MzI2NzY5MDI3NQ==&mid=2247508712&idx=1&sn=ba5a233cc8a4033c9a3547dca809fabf )
* [邀请函银基科技诚邀您共赴2025世界移动通信大会MWC ](https://mp.weixin.qq.com/s?__biz=MzIxMjU2NTU4NQ==&mid=2247489602&idx=1&sn=353d35a4def1880d53921a13bafbea6e )
* [暑期舆情防控利器: ScanA舆情版助力守护清朗网络空间 ](https://mp.weixin.qq.com/s?__biz=MjM5NzA3Nzg2MA==&mid=2649871743&idx=1&sn=5f77e90037838b29452dd586f284847d )
* [高级自动驾驶架构师全栈技术研修班2025 ](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247625142&idx=2&sn=8d13f0535b211892c46003b9bae6c5a8 )
* [解锁高薪技能最后机会! 618渗透测试课立减1600元 ](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247550497&idx=1&sn=da11040fe9e3288980666f2ca138a400 )
* [u200bu200b山石网科携手Fronix Sdn Bhd举办网络安全培训, 助力马来西亚数字化升级u200bu200b ](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661301252&idx=1&sn=e169d3458eb440d008fab058f607788c )
* [MWC上海 | 电信安全星辰·见微安全大模型亮相2025世界移动通信大会 ](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247536435&idx=1&sn=6cd7bff09082c9461d656f5c5dfff71f )
* [税务管理数字化及数字化转型倡议 ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283473&idx=2&sn=015c5c4e844b33c9c5cbce29aa7388d4 )
* [安全生产SaaS平台创新企业安全生产管理模式 ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283473&idx=3&sn=588ecc5cbadb0b71f347f924eac6a26c )
2025-06-18 03:00:02 +08:00
## 安全分析
(2025-06-18)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览 ](https://blog.897010.xyz/c/today )
### okta-mcp-server - Okta MCP Server: 新增HTTP传输
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [okta-mcp-server ](https://github.com/fctr-id/okta-mcp-server ) |
| 风险等级 | `LOW` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **13**
#### 💡 分析概述
该仓库是一个Okta MCP服务器, 允许AI模型通过MCP协议与Okta环境交互。此次更新主要增加了对Streamable HTTP传输的支持, 这是一个现代且推荐的传输方式。此外, 还修复了依赖项, 并更新了README.md文件。
更新内容细节:
1. 增加了`streamable-http-transport` :新增`clients/mcp-cli-streamable-client.py` 文件, 实现了通过Streamable HTTP与Okta MCP服务器交互的客户端。同时修改了`main.py` , 增加了HTTP传输的支持。
2. 更新`okta_mcp/server.py` , 调整了HTTP streamable transport的实现细节, 并完善了FastMCP集成。
3. 更新`requirements.txt` :更新了`pydantic-ai` 的版本为0.2.18。
风险评估:
此次更新引入了新的HTTP传输方式, 理论上会增加攻击面, 需要关注其安全性。尽管如此, 该更新并未直接引入新的安全漏洞, 风险等级可定为LOW。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 增加了Streamable HTTP传输支持, 提升了传输效率和安全性。 |
| 2 | 提供了新的客户端实现, 方便用户使用HTTP传输。 |
| 3 | 修复了依赖项,保持了代码的最新状态。 |
| 4 | 更新了README.md, 提供了关于新功能的文档。 |
#### 🛠️ 技术细节
> 增加了Streamable HTTP 客户端, 使用FastMCP和Starlette框架。
> 修改了主程序, 加入了对HTTP、SSE和STDIO传输方式的选择。
> 更新了依赖库, 保持了依赖的最新状态, 并兼容HTTP传输方式。
> 修改了服务器端的实现, 完善了HTTP传输的集成。
> 使用了FastMCP的内置的streamable-http transport。
#### 🎯 受影响组件
```
• Okta MCP Server
• 客户端程序
• 依赖库
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
增加了对Streamable HTTP传输的支持, 使得AI模型能够更高效、安全地与Okta环境交互。虽然没有直接修复漏洞或引入新的安全功能, 但提升了整体的安全性。
< / details >
---
### e0e1-config - 后渗透工具,提取敏感信息
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [e0e1-config ](https://github.com/justradtya81/e0e1-config ) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库提供了一个后渗透工具,旨在从多种应用程序中提取敏感信息,包括浏览器历史记录、密码、连接信息等。此次更新主要集中在对 Firefox 和 Chromium 内核浏览器的内容解密, 从而获取用户的浏览记录、下载记录、书签、Cookie 和密码。该工具还支持提取其他应用程序的敏感信息, 如向日葵、ToDesk、Navicat、DBeaver、FinalShell、Xshell、Xftp、FileZilla、WinSCP等。如果目标系统存在这些应用程序, 则可能被提取到敏感信息, 如用户名密码、会话等, 可能导致进一步的攻击。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 提取 Firefox 浏览器敏感信息 |
| 2 | 提取 Chromium 内核浏览器敏感信息 |
| 3 | 支持多种应用程序的敏感信息提取 |
| 4 | 潜在的信息泄露风险 |
#### 🛠️ 技术细节
> 该工具使用 Go 语言编写。
> 通过解析 Firefox 和 Chromium 浏览器的数据库文件,提取浏览记录、密码等。
> 支持提取 Windows 记事本和 Notepad++ 的未保存内容。
> 支持多种远程桌面软件、数据库连接软件和文件传输软件的配置信息提取,包括 ID、密码和连接凭据等。
#### 🎯 受影响组件
```
• Firefox 浏览器
• Chromium 内核浏览器 (Chrome, Edge等)
• 向日葵
• ToDesk
• Navicat
• DBeaver
• FinalShell
• Xshell
• Xftp
• FileZilla
• WinSCP
• Windows 操作系统
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该工具提供了后渗透阶段提取敏感信息的实用功能,此次更新增强了对浏览器数据的提取,提升了其潜在的危害性。可以被用于窃取凭据、会话信息,并可能导致进一步的权限提升和横向移动。
< / details >
---
2025-06-18 06:00:01 +08:00
### CVE-2025-33073 - NTLM反射SMB漏洞PoC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-33073 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 17:14:09 |
#### 📦 相关仓库
- [CVE-2025-33073 ](https://github.com/joaozixx/CVE-2025-33073 )
#### 💡 分析概述
该仓库提供了一个针对NTLM反射SMB漏洞的PoC (Proof of Concept) 漏洞利用程序。 仓库整体结构简单, 主要功能是利用ntlmrelayx工具进行NTLM反射攻击, 通过触发coercion实现认证。最新提交更新了README.md文档, 增加了关于SOCKS代理的选项, 使得在成功连接后能够更隐蔽地执行命令。 更新说明了漏洞影响的版本范围,并提供了图形界面和命令行两种使用方式。 漏洞的利用方式是使用impacket-ntlmrelayx工具监听SMB流量, 然后通过PetitPotam等方法触发NTLM认证请求, 将目标服务器的NTLM认证反射到攻击者控制的服务器, 从而获取目标服务器的访问权限。通过 SOCKS 代理可以更隐蔽的进行后续操作。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | NTLM反射SMB漏洞, 可导致未授权访问。 |
| 2 | 提供PoC, 验证漏洞存在。 |
| 3 | 利用ntlmrelayx工具进行攻击。 |
| 4 | 支持SOCKS代理, 增强隐蔽性。 |
#### 🛠️ 技术细节
> 漏洞原理: 利用SMB协议中的NTLM反射漏洞, 通过特定的请求触发NTLM认证过程, 将目标服务器的认证请求反射到攻击者控制的服务器, 从而获取目标服务器的访问权限。
> 利用方法: 使用impacket-ntlmrelayx工具监听SMB流量, 使用PetitPotam等方法触发NTLM认证请求。利用提供的PoC脚本配置攻击参数, 如攻击者IP, 目标服务器IP, 以及用户凭据等。
> 修复方案: 微软官方建议禁用NTLM认证, 或加强NTLM认证的策略。对于Windows 11 (22H2, 23H2, 24H2)和 Windows Server 2022 等版本,默认已缓解此漏洞。 也可以通过配置SMB签名和增强的SMB安全策略来缓解此漏洞。
#### 🎯 受影响组件
```
• Windows Server 2019
• Windows Server 2016
• Windows Server 2012 R2
• Windows Server 2008 R2
• Windows 10 (up to 21H2)
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞影响广泛使用的Windows系统, PoC代码可用, 可以实现权限提升, 造成严重的安全风险。
< / details >
---
### CVE-2025-31258 - macOS sandbox逃逸(RemoteViewServices)
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 16:37:22 |
#### 📦 相关仓库
- [CVE-2025-31258-PoC ](https://github.com/BODE987/CVE-2025-31258-PoC )
#### 💡 分析概述
该仓库提供了一个针对macOS的沙箱逃逸的PoC,利用RemoteViewServices框架实现部分沙箱逃逸。仓库包含一个Xcode工程, 通过调用私有API `PBOXDuplicateRequest` 尝试复制文件,实现沙箱逃逸。
初始提交创建了Xcode项目, 包含Appdelegate, ViewController, 以及基本的界面和配置文件。之后的更新增加了README.md文件, 对PoC进行了说明, 主要更新如下:
1. README.md: 详细介绍了CVE-2025-31258, 描述了漏洞的概述、安装步骤、使用方法、利用细节、缓解措施等, 详细的PoC说明。
2. 添加了`CVE-2025-31258.xcodeproj` 项目文件,包含了应用程序的配置,依赖项和构建设置。
3. 添加了多个文件, 包括AppDelegate.h/m, Assets.xcassets, ViewController.h/m, Main.storyboard, CVE_2025_31258.entitlements, main.m, .gitignore, 以及xcworkspacedata文件, 构建了一个基本的macOS应用框架。
4. ViewController.m中添加了poc()函数, 该函数调用了私有API `PBOXDuplicateRequest` , 尝试复制文件。poc函数还包含读取用户文档目录的操作, 来获取操作权限。
漏洞利用方式:
该PoC利用RemoteViewServices框架中的 `PBOXDuplicateRequest` 函数,尝试在沙箱环境中复制文件, 从而实现沙箱逃逸。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用macOS RemoteViewServices框架 |
| 2 | PoC尝试在沙箱中复制文件 |
| 3 | 通过调用私有API实现漏洞利用 |
| 4 | PoC包含获取用户文档目录操作 |
| 5 | 存在可用的POC代码 |
#### 🛠️ 技术细节
> 漏洞原理: 利用RemoteViewServices框架中的 `PBOXDuplicateRequest` 函数,在沙箱环境中尝试复制文件。
> 利用方法: 运行PoC程序, PoC会尝试调用 `PBOXDuplicateRequest` 函数复制文件,实现沙箱逃逸。
> 修复方案: 苹果官方更新, 限制RemoteViewServices框架的使用, 增强沙箱机制。
#### 🎯 受影响组件
```
• macOS
• RemoteViewServices
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
PoC代码可用, 展示了针对macOS沙箱逃逸的利用方法。利用了RemoteViewServices框架, 存在潜在的风险, 可以帮助安全研究人员理解macOS的沙箱机制, 且有明确的利用方法
< / details >
---
### CVE-2025-32433 - Erlang SSH 预认证代码执行漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 16:15:41 |
#### 📦 相关仓库
- [CVE-2025-32433 ](https://github.com/rizky412/CVE-2025-32433 )
#### 💡 分析概述
该仓库提供了一个针对CVE-2025-32433的PoC, 该漏洞存在于Erlang/OTP SSH服务器中。仓库包含一个Dockerfile, 用于构建一个易受攻击的SSH服务器环境, 以及一个Python脚本(CVE-2025-32433.py)用于利用该漏洞。此外, 仓库还包含一个简单的Erlang SSH服务器实现(ssh_server.erl)和README文档, 文档对PoC进行了说明。 漏洞的利用方式是通过发送精心构造的SSH消息, 绕过身份验证, 在目标系统上执行任意命令。PoC演示了如何在没有有效凭据的情况下写入文件。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞允许未授权的远程代码执行 |
| 2 | 影响Erlang/OTP SSH服务器 |
| 3 | PoC已在仓库中提供 |
| 4 | 利用方法简单直接 |
| 5 | 可能导致敏感信息泄露或系统控制权被接管 |
#### 🛠️ 技术细节
> 漏洞在于SSH预认证阶段处理不当。
> PoC利用了SSH协议中的channel open 和 channel request机制。
> PoC构造了特定的SSH消息, 绕过身份验证, 并通过exec请求执行命令, 例如写入文件。
> 修复方案: 升级Erlang/OTP到已修复的版本。
#### 🎯 受影响组件
```
• Erlang/OTP SSH 服务器
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞允许远程代码执行, 且仓库中提供了可用的PoC, 能够直接验证和利用该漏洞。 漏洞影响范围明确, 且利用条件清晰。PoC可以直接用于攻击, 威胁等级为CRITICAL。
< / details >
---
### CVE-2024-25600 - WordPress Bricks Builder RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 16:02:42 |
#### 📦 相关仓库
- [CVE-2024-25600 ](https://github.com/cboss43/CVE-2024-25600 )
#### 💡 分析概述
该仓库提供了针对WordPress Bricks Builder插件的CVE-2024-25600漏洞的利用代码。仓库包含了Python脚本, 用于检测目标WordPress站点是否易受此未授权远程代码执行( RCE) 漏洞的影响。该漏洞影响了Bricks Builder 1.9.6及以下版本。代码的主要功能包括获取nonce, 发送恶意请求以执行任意代码, 并提供交互式shell。最近的更新主要集中在README.md文件的改进, 包括更详细的漏洞描述、使用说明、免责声明以及获取exploit的链接。漏洞利用是通过向/wp-json/bricks/v1/render_element端点发送特制POST请求实现的, 该请求利用了用户输入处理中的一个缺陷, 允许攻击者执行任意PHP代码。该漏洞允许未经身份验证的攻击者在目标站点上执行代码, 从而可能导致站点完全被攻陷、数据泄露或恶意软件传播。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 未授权远程代码执行( RCE) 漏洞 |
| 2 | 影响WordPress Bricks Builder 1.9.6及以下版本 |
| 3 | 提供交互式shell用于执行命令 |
| 4 | 漏洞利用通过/wp-json/bricks/v1/render_element端点实现 |
#### 🛠️ 技术细节
> 漏洞原理: Bricks Builder插件在处理来自/wp-json/bricks/v1/render_element端点的用户输入时存在缺陷, 允许未经身份验证的攻击者执行任意PHP代码。
> 利用方法: 通过发送特制的POST请求到/wp-json/bricks/v1/render_element端点, 构造恶意payload来执行任意代码。提供的Python脚本用于检测漏洞、获取nonce, 并提供交互式shell。
> 修复方案: 更新Bricks Builder插件到1.9.6以上版本。
#### 🎯 受影响组件
```
• WordPress Bricks Builder
• Bricks Builder < = 1.9.6
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞是未授权远程代码执行( RCE) 漏洞, 影响广泛使用的WordPress插件, 且有公开的利用代码, 可以直接用于攻击。该漏洞可以导致站点完全被攻陷, 因此具有极高的价值。
< / details >
---
### CVE-2025-0411 - 7-Zip MotW Bypass
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 15:49:30 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC ](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC )
#### 💡 分析概述
该仓库提供了CVE-2025-0411漏洞的PoC, 该漏洞允许绕过7-Zip的Mark-of-the-Web (MotW) 保护机制。仓库包含了关于漏洞的详细信息、PoC场景以及如何利用该漏洞的信息。更新内容包括对README.md文件的多次修改, 修复了CVE链接, 并添加了关于漏洞描述、利用方法和安全建议的详细信息。PoC利用通过双重压缩文件来绕过MotW, 进而执行任意代码。最新的提交更新了README.md, 包含了下载PoC的链接, 并改进了描述。该仓库提供了对7-Zip CVE-2025-0411 漏洞的理解和实际利用方法。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 7-Zip MotW bypass 漏洞允许执行任意代码。 |
| 2 | PoC通过双重压缩绕过MotW保护。 |
| 3 | 影响7-Zip 24.07版本及之前版本。 |
| 4 | 需要用户交互,例如打开恶意文件。 |
#### 🛠️ 技术细节
> 漏洞原理: 7-Zip在处理存档文件时, 未正确传播MotW标记到解压后的文件。
> 利用方法:构造恶意压缩包,双重压缩可执行文件,诱导用户解压并运行。
> 修复方案: 升级到7-Zip 24.09或更高版本。
#### 🎯 受影响组件
```
• 7-Zip
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞影响广泛使用的7-Zip软件, 存在明确的利用方法, 可以导致远程代码执行。PoC代码的存在使得漏洞更容易被理解和复现, 因此具有较高的价值。
< / details >
---
### CVE-2021-31956 - Windows内核池溢出漏洞POC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2021-31956 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 19:57:17 |
#### 📦 相关仓库
- [Pool-Overflow-CVE-2021-31956 ](https://github.com/deletehead/Pool-Overflow-CVE-2021-31956 )
#### 💡 分析概述
该项目是一个针对CVE-2021-31956的Windows内核池溢出漏洞的PoC( Proof of Concept) 代码。该漏洞影响Windows操作系统。该项目最新提交添加了项目文件, 包括C++源代码文件( Pool-Overflow-CVE-2021-31956.cpp) , 以及Visual Studio的解决方案文件( Pool-Overflow-CVE-2021-31956.sln) 、项目文件( Pool-Overflow-CVE-2021-31956.vcxproj) 和过滤器文件( Pool-Overflow-CVE-2021-31956.vcxproj.filters) 。此外, 还包含了.gitattributes, .gitignore, and README.md文件。由于是PoC, 该代码可能展示了漏洞的触发方式, 但具体利用方式可能需要进一步分析。考虑到该CVE的描述是内核池溢出, 属于内存破坏类漏洞, 可能导致远程代码执行、权限提升等严重后果, 因此具有较高的安全风险。本次提交的代码主要是项目的初始化文件, 没有关键代码的变更, 但为后续漏洞分析提供了基础。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 针对CVE-2021-31956的PoC代码 |
| 2 | Windows内核池溢出漏洞 |
| 3 | PoC代码已添加, 可用于漏洞验证 |
| 4 | 可能导致远程代码执行或权限提升 |
#### 🛠️ 技术细节
> 该PoC代码可能通过构造特定的数据或操作来触发Windows内核中的池溢出漏洞
> 利用方法可能包括堆喷射、覆盖关键数据结构等
> 修复方案为更新Windows操作系统, 并应用相关的安全补丁
#### 🎯 受影响组件
```
• Windows操作系统
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该项目提供了CVE-2021-31956的PoC, 内核池溢出漏洞具有较高的风险, 可能导致远程代码执行, 因此具有较高的价值。
< / details >
---
### CVE-2025-49113 - Roundcube RCE漏洞, TryHackMe
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-49113 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 18:47:08 |
#### 📦 相关仓库
- [Roundcube_CVE-2025-49113 ](https://github.com/5kr1pt/Roundcube_CVE-2025-49113 )
#### 💡 分析概述
该仓库提供了针对 Roundcube Webmail 的 RCE 漏洞的 TryHackMe 实验室( CVE-2025-49113) 的 Writeup 和相关资源。仓库更新主要集中在 README.md 文件的更新, 包括实验室的链接、漏洞利用步骤、修复建议和相关参考。通过分析, 该漏洞存在RCE风险, 因为README.md中提到了漏洞利用方法, 并给出了TryHackMe实验室环境的链接。更新的代码变更中, 修改了README.md, 添加了实验室的链接, 漏洞利用步骤, 并提供了补丁的参考。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Roundcube Webmail RCE 漏洞 |
| 2 | TryHackMe实验室环境 |
| 3 | 提供漏洞利用步骤和修复建议 |
| 4 | 明确的利用方法和POC |
#### 🛠️ 技术细节
> 漏洞原理: 未知, 但根据README.md描述, 存在RCE漏洞。
> 利用方法: README.md提供了详细的利用步骤, 指向了TryHackMe实验室。
> 修复方案:更新到 ≥ 1.6.11 或 ≥ 1.5.11 版本。
#### 🎯 受影响组件
```
• Roundcube Webmail
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞涉及RCE( 远程代码执行) , 且有明确的利用方法, 指向了TryHackMe的实验室环境, 存在完整的利用代码。虽然没有直接提供代码, 但提供了详细步骤。 影响关键业务系统,且有明确的利用方法,属于高价值漏洞。
< / details >
---
### CVE-2025-0133 - GlobalProtect VPN XSS漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0133 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 18:04:53 |
#### 📦 相关仓库
- [-CVE-2025-0133-GlobalProtect-XSS ](https://github.com/ynsmroztas/-CVE-2025-0133-GlobalProtect-XSS )
#### 💡 分析概述
该仓库提供了一个针对 GlobalProtect SSL VPN 端点 /ssl-vpn/getconfig.esp 的 XSS 漏洞利用代码。 该漏洞通过构造恶意 payload 并将其附加到 URL 中实现。 仓库包含一个README文件, 详细介绍了漏洞利用方法和参数。 该仓库最新一次更新添加了 Globalprotect-vpn.jpg (图片文件), README.md (新增了关于利用方式的描述) 和 exploit.py (XSS 漏洞利用脚本)。 exploit.py 脚本构建了一个包含 XSS payload 的 URL, 并发送 GET 请求。漏洞利用方式为构造包含恶意 javascript 代码的 URL, 当用户访问该 URL 时,恶意代码将被执行。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | GlobalProtect VPN 存在XSS漏洞 |
| 2 | 漏洞利用通过构造恶意URL实现 |
| 3 | 提供POC, 可直接用于验证漏洞 |
| 4 | 影响范围广, GlobalProtect VPN用户均受影响 |
#### 🛠️ 技术细节
> 漏洞原理: GlobalProtect VPN 的 /ssl-vpn/getconfig.esp 端点未对用户输入进行充分过滤, 允许在URL中注入 JavaScript 代码。
> 利用方法: 构造包含恶意 JavaScript 代码的 URL, 用户访问该 URL 后, 恶意代码将被执行, 例如利用prompt函数弹窗。
> 修复方案: 对用户输入进行严格的过滤和转义,以防止 JavaScript 代码被执行。更新GlobalProtect VPN到最新版本。
#### 🎯 受影响组件
```
• GlobalProtect SSL VPN
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞影响广泛使用的 VPN 产品,且提供了可直接使用的 POC 代码, POC 能够直接验证漏洞,具有较高的价值。
< / details >
---
2025-06-18 09:00:01 +08:00
### CVE-2025-44228 - Office文档RCE漏洞利用
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-44228 |
| 风险等级 | `HIGH` |
| 利用状态 | `理论可行` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 21:55:33 |
#### 📦 相关仓库
- [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud ](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud )
#### 💡 分析概述
该仓库旨在开发针对CVE-2025-44228等漏洞的利用工具, 重点关注Office文档( 包括DOC文件) 的恶意代码注入与RCE。仓库当前Star数为1, 暗示关注度较低。更新日志显示, 作者频繁更新日志文件, 表明项目可能处于活跃开发阶段, 但具体功能和漏洞利用细节尚不明确, 需要进一步分析代码。根据描述, 此漏洞利用针对Office文档, 结合恶意负载实现RCE, 影响Office 365等平台。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 针对Office文档的RCE漏洞利用 |
| 2 | 利用恶意负载进行攻击 |
| 3 | 影响Office 365等平台 |
| 4 | 使用silent exploit builders工具 |
#### 🛠️ 技术细节
> 漏洞原理: 通过构造恶意的Office文档( 如DOC文件) , 利用Office软件的漏洞执行恶意代码。
> 利用方法: 通过silent exploit builders等工具构建恶意文档, 诱导用户打开, 触发漏洞。
> 修复方案: 更新Office软件至最新版本, 加强安全配置, 谨慎打开来源不明的Office文档。
#### 🎯 受影响组件
```
• Microsoft Office
• Office 365
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞针对Office文档的RCE攻击, 且描述明确。虽然具体细节和利用代码尚待考证, 但其潜在危害高, 可能导致远程代码执行和系统控制。利用条件为用户打开恶意Office文档, 较为常见。
< / details >
---
### CVE-2025-6220 - Contact Form 7插件任意文件上传
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-6220 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 22:35:28 |
#### 📦 相关仓库
- [CVE-2025-6220 ](https://github.com/d0n601/CVE-2025-6220 )
#### 💡 分析概述
该仓库提供了CVE-2025-6220的漏洞信息和利用代码。漏洞存在于Ultimate Addons for Contact Form 7插件中, 允许管理员上传任意文件。仓库包含POC, README文档, 以及相关的图片。代码分析表明, 攻击者可以构造恶意的POST请求上传PHP webshell, 进而执行任意命令。README文档详细解释了漏洞原理和利用步骤, 并提供了POC示例和手动复现方法。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Contact Form 7插件存在任意文件上传漏洞 |
| 2 | 管理员权限可触发漏洞 |
| 3 | 可上传webshell实现远程代码执行 |
| 4 | POC和详细利用步骤已公开 |
| 5 | 影响版本 < = 3.5.12 |
#### 🛠️ 技术细节
> 漏洞原理: 插件在处理文件上传时, 未对上传文件的类型进行严格校验, 仅允许application/octet-stream类型, 导致攻击者可以上传PHP文件。
> 利用方法: 构造POST请求, 上传恶意PHP文件(webshell)到服务器指定目录(/wp-content/uploads/itinerary-fonts/shell.php)。
> 修复方案:升级插件到安全版本,或者对上传的文件类型进行更严格的校验。
#### 🎯 受影响组件
```
• Ultimate Addons for Contact Form 7 < = 3.5.12
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
漏洞影响广泛使用的Contact Form 7插件, 且存在明确的利用方法(上传webshell),可以直接导致RCE。
< / details >
---
2025-06-18 12:00:01 +08:00
### CMD-Exploit-CVE-2024-RCE-AboRady-FUD-25765-Injection - CVE-2024 RCE 漏洞利用
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [CMD-Exploit-CVE-2024-RCE-AboRady-FUD-25765-Injection ](https://github.com/Geinasz/CMD-Exploit-CVE-2024-RCE-AboRady-FUD-25765-Injection ) |
| 风险等级 | `CRITICAL` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **5**
#### 💡 分析概述
该仓库旨在开发针对 CVE-2024 漏洞的 RCE (Remote Code Execution) 攻击代码。仓库的更新涉及了 CVE-2024 漏洞的利用技术和框架。作者使用了 cmd exploit 和 cmd fud 技术来规避检测,实现静默执行。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 针对 CVE-2024 漏洞的 RCE 攻击代码 |
| 2 | 利用 cmd exploit 和 cmd fud 技术规避检测 |
| 3 | 潜在的远程代码执行风险 |
| 4 | 更新可能包含新的漏洞利用代码或改进的利用方法 |
#### 🛠️ 技术细节
> 利用工具和技术: 利用框架、CVE 数据库、cmd exploit、cmd fud
> 更新可能包含了针对 CVE-2024 漏洞的特定 exploit 代码
> 技术细节可能涉及代码注入, 规避防护和payload构造
#### 🎯 受影响组件
```
• 受 CVE-2024 漏洞影响的系统/应用
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该项目旨在开发针对 CVE-2024 的 RCE 漏洞利用代码,可能包含新的漏洞利用技术和方法,具有较高的安全研究价值和潜在的攻击风险。
< / details >
---
### bufferoverflow_slmail - SLMail 5.5 缓冲区溢出 RCE 漏洞
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [bufferoverflow_slmail ](https://github.com/liandd/bufferoverflow_slmail ) |
| 风险等级 | `CRITICAL` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `漏洞修复` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库包含针对 SLMail 5.5 邮件服务器的缓冲区溢出漏洞利用代码。主要功能是利用 PASS 命令中的缓冲区溢出, 实现远程代码执行( RCE) 。仓库提供了 badchars 列表、shellcode 以及用于发送恶意 payload 的 Python 脚本。更新内容包括了README.md文件的更新, README.md文档更新了windows防火墙的配置以及添加了关于shellcode和代码的说明, 并提供了msfvenom生成shellcode的命令。该漏洞允许攻击者通过构造特定的邮件密码来控制服务器。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用 SLMail 5.5 的缓冲区溢出漏洞 |
| 2 | 提供 RCE 的完整 PoC |
| 3 | 包含 shellcode 和 payload 生成脚本 |
| 4 | 针对 Windows 7 x86 平台 |
| 5 | 与 RCE 关键词高度相关 |
#### 🛠️ 技术细节
> 漏洞位于 SLMail 5.5 的 PASS 命令处理过程中。
> 通过构造超过特定长度的密码,覆盖缓冲区实现 RCE。
> 提供 badchars 列表,用于生成避免冲突的 shellcode。
> 使用 Python 脚本发送恶意 payload。
#### 🎯 受影响组件
```
• SLMail 5.5 邮件服务器
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
仓库直接提供了 RCE 漏洞的 PoC, 且与 RCE 关键词高度相关,可以直接用于漏洞利用,具有极高的研究价值。
< / details >
---
### TOP - CVE/PoC 合集,用于渗透测试
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [TOP ](https://github.com/GhostTroops/TOP ) |
| 风险等级 | `HIGH` |
| 安全类型 | `POC更新/漏洞利用` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个 PoC 和漏洞利用代码的集合,主要关注 bug bounty 和渗透测试相关的 CVE。本次更新主要是自动更新了 README.md 文件,添加了针对 CVE-2025-33073 的 PoC 链接,该漏洞涉及 NTLM 反射 SMB 漏洞。此外,还包含了其他 CVE 的 PoC, 例如CVE-2025-21298 和 CVE-2025-24071。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 收集了多种 CVE 的 PoC 链接 |
| 2 | 新增了针对 CVE-2025-33073 的 PoC |
| 3 | CVE-2025-33073 涉及 NTLM 反射 SMB 漏洞 |
| 4 | 仓库主要面向安全研究和渗透测试人员 |
#### 🛠️ 技术细节
> CVE-2025-33073 是一个与 NTLM 反射 SMB 相关的漏洞,可能允许攻击者通过 SMB 协议进行攻击。
> 更新内容主要涉及了 README.md 文件的修改,增加了多个 CVE 的 PoC 链接,方便安全研究人员进行测试和利用。
> 提供的 PoC 链接指向了具体的漏洞利用代码。
#### 🎯 受影响组件
```
• SMB 服务
• NTLM 认证相关的系统和组件
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该仓库提供了关于 CVE-2025-33073 等漏洞的 PoC, 有助于安全研究人员进行漏洞验证和渗透测试。
< / details >
---
### Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce - LNK RCE 漏洞利用工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce ](https://github.com/Caztemaz/Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce ) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **5**
#### 💡 分析概述
该仓库是一个关于LNK文件RCE漏洞利用的工具集合, 主要功能是生成恶意LNK文件, 用于实现远程代码执行。根据描述, 该项目涉及利用CVE-2025-44228等漏洞, 通过LNK文件静默执行代码。最近的更新可能涉及对LNK构建器或有效载荷技术的改进, 以增强其攻击能力和隐蔽性。由于是RCE相关的项目, 因此风险等级较高。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 构建恶意LNK文件用于RCE。 |
| 2 | 可能利用CVE-2025-44228等漏洞。 |
| 3 | 包含LNK构建器和payload生成技术。 |
| 4 | 旨在实现静默RCE执行。 |
#### 🛠️ 技术细节
> LNK文件格式分析和构造。
> 漏洞利用代码的编写和优化,可能包括绕过安全防护机制的技术。
> payload生成, 例如shellcode生成, 或执行powershell脚本等。
> CVE-2025-44228的利用方式分析和实现。
#### 🎯 受影响组件
```
• Windows操作系统
• LNK文件处理程序
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该项目提供了RCE漏洞的利用工具, 能够帮助安全研究人员进行漏洞分析和渗透测试, 并可能被恶意攻击者利用, 因此具有较高的价值。
< / details >
---
### Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud - Office RCE Exploit Builder
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud ](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud ) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **5**
#### 💡 分析概述
该仓库是一个针对Office系列软件的RCE漏洞利用工具, 主要针对CVE-2025-xxxx等XML相关的漏洞, 能够构建恶意Office文档( 如DOC、DOCX等) 并结合Silent exploit builders, 从而在Office 365等平台上实现远程代码执行。 仓库的更新通常与漏洞的利用方法, payload的更新以及一些绕过机制有关。由于缺少具体的CVE编号和更新细节, 无法判断更新的具体内容, 以及是否增加了新的漏洞利用或者改进了现有漏洞利用。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 针对Office软件的RCE漏洞利用。 |
| 2 | 构建恶意Office文档( DOC、DOCX) 。 |
| 3 | 涉及Silent exploit builders。 |
| 4 | 目标平台包括Office 365。 |
#### 🛠️ 技术细节
> 利用XML文档漏洞实现RCE。
> 构建恶意Office文档并嵌入恶意Payload。
> 结合Silent exploit builders进行免杀。
#### 🎯 受影响组件
```
• Microsoft Office
• Office 365
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该仓库专注于Office RCE漏洞利用, 属于安全研究范畴, 且明确了利用目标及技术手段, 满足价值判断标准。
< / details >
---
### wxvl - 微信公众号漏洞文章收集分析
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [wxvl ](https://github.com/4ESTSEC/wxvl ) |
| 风险等级 | `CRITICAL` |
| 安全类型 | `漏洞利用/安全修复/安全研究` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **4**
- 变更文件数: **36**
#### 💡 分析概述
该仓库是一个微信公众号安全漏洞文章的收集、转换和本地知识库建立的项目。 本次更新主要是增加了多个与安全漏洞相关的文章, 包括Apache Tomcat、Windows SMB、Dataease、用友NC、Windows WebDAV等多个高危漏洞的预警和分析, 以及针对APT组织的攻击披露和漏洞利用分析, 其中包含POC和利用方式。 此外, 也包含一些安全工具的介绍, 例如ChkApi。这些更新对于安全研究人员具有很高的参考价值, 可以帮助他们了解最新的安全威胁, 提高安全防护能力。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增了多个高危漏洞预警和分析, 包括Apache Tomcat、Windows SMB等。 |
| 2 | 包含了针对APT组织的攻击披露和漏洞利用分析。 |
| 3 | 新增了Dataease JWT认证绕过漏洞和ChkApi等API漏洞检测工具相关文章。 |
| 4 | 提供了多个漏洞的POC和利用方式, 有助于安全研究人员进行复现和分析。 |
#### 🛠️ 技术细节
> 新增文章分析了Apache Tomcat的多个漏洞, 包括绕过身份验证和DoS攻击。
> 分析了Windows SMB权限提升漏洞(CVE-2025-33073),包括漏洞描述、影响版本和修复建议。
> 分析了Dataease JWT认证绕过导致未授权访问漏洞(CVE-2025-49001), 并提供了POC。
> 分析了用友NC任意文件读取漏洞, 以及Windows WebDAV 远程代码执行漏洞(CVE-2025-33053)
> 包含了ChkApi等API漏洞检测工具的介绍, 可以帮助安全人员进行漏洞探测
#### 🎯 受影响组件
```
• Apache Tomcat
• Windows SMB
• Dataease
• 用友NC
• Windows
• Zyxel
• Sitecore XP
• MCP Inspector
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该更新包含了多个高危漏洞的预警和分析, 以及POC和利用方式, 对安全研究人员具有很高的价值, 能够帮助他们及时了解最新的安全威胁, 并进行相应的防护措施。
< / details >
---
### znlinux - Linux提权工具,漏洞利用框架
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [znlinux ](https://github.com/Ashwin478393/znlinux ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
znlinux是一个用于Linux环境的提权工具, 旨在帮助安全专业人员和爱好者识别和利用Linux系统中的漏洞。该工具支持多种架构, 并提供了一个框架来简化权限提升过程。本次更新主要修改了README.md文档, 添加了项目介绍、功能介绍、安装方法、使用方法、贡献指南、许可证、联系方式和版本发布等信息, 虽然更新内容未直接涉及代码层面的漏洞利用或安全功能增强, 但对项目的整体结构和用户理解有所帮助, 并明确了项目安全研究的定位。因此, 从安全研究的角度, 该项目的价值在于其提供的漏洞利用框架。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Linux提权工具, 支持多种架构。 |
| 2 | 提供漏洞利用框架。 |
| 3 | 更新了README.md, 增加了项目介绍和使用指南。 |
#### 🛠️ 技术细节
> README.md文档更新, 增加了工具的介绍、功能、安装、使用等说明。
> 根据README.md的描述, 该工具旨在用于Linux环境的权限提升。
#### 🎯 受影响组件
```
• Linux系统
• znlinux工具本身
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该工具提供了一个Linux提权框架, 有助于安全研究, 虽然本次更新没有直接的安全增强, 但对项目的整体功能和用户理解有所帮助, 明确了项目安全研究的定位。
< / details >
---
### HavenAI - AI驱动的本地日志分析工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [HavenAI ](https://github.com/tesherakimbrough/HavenAI ) |
| 风险等级 | `LOW` |
| 安全类型 | `安全工具` |
| 更新类型 | `文档更新` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **4**
#### 💡 分析概述
HavenAI是一个基于AI的本地日志分析工具, 专为安全专业人员设计, 用于分析日志文件并提供安全洞察。该工具在本地运行, 注重隐私, 不依赖云服务。更新内容主要集中在README.md的改进, 包括更详细的概述、启动说明、截图展示、核心功能描述、技术栈以及未来发展方向。没有发现明显的安全漏洞或利用代码。项目使用了pandas、scikit-learn等库, 用于日志处理和AI分析。更新主要集中在文档完善, 增加了项目描述和使用说明, 没有发现安全相关的实质性代码变更。整体而言, HavenAI通过AI技术分析日志, 提供安全洞察, 并以本地优先的方式保护用户隐私。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | AI驱动的日志分析, 提供安全洞察。 |
| 2 | 本地优先,注重隐私。 |
| 3 | 易于部署和使用, 通过Streamlit提供UI界面。 |
| 4 | 支持CSV日志文件上传和AI生成摘要。 |
#### 🛠️ 技术细节
> 使用Python编写, 依赖pandas、scikit-learn等库进行日志处理和AI分析。
> 采用Streamlit构建UI界面。
> 使用pytest进行测试。
#### 🎯 受影响组件
```
• Python环境
• pandas
• scikit-learn
• Streamlit
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该项目与安全工具关键词高度相关, 提供了安全日志分析功能, 虽然没有发现明显的漏洞利用代码, 但其核心功能是安全相关的。项目实现了独特的安全检测功能, 利用AI分析日志数据, 从而检测潜在的安全威胁。项目虽然目前处于开发阶段, 但其设计理念和技术实现具备一定的研究价值。
< / details >
---
### Rebel-OtpBot-Twillo-Bypass-Paypal-2fa-80-Country-Usa - OTP Bot绕过2FA工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Rebel-OtpBot-Twillo-Bypass-Paypal-2fa-80-Country-Usa ](https://github.com/Tamzk/Rebel-OtpBot-Twillo-Bypass-Paypal-2fa-80-Country-Usa ) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **5**
#### 💡 分析概述
该仓库是一个OTP Bot工具, 旨在绕过基于OTP的2FA验证。主要功能是自动化地尝试绕过Telegram、Discord、PayPal等平台的OTP验证机制。此次更新内容未明确, 但根据仓库描述, 该工具旨在利用OTP系统中的漏洞。由于具体更新内容未知, 无法详细分析其漏洞利用方式, 但其目标是绕过OTP安全机制, 因此具有潜在的安全风险。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | OTP Bot工具, 用于绕过OTP 2FA |
| 2 | 针对Telegram、Discord、PayPal等平台 |
| 3 | 潜在的安全风险,可能用于未经授权的访问 |
#### 🛠️ 技术细节
> 该工具可能利用OTP验证系统中的漏洞, 例如短信拦截、SIM卡交换、社会工程学等手段。
> 具体技术细节取决于更新内容, 但核心在于绕过OTP验证流程。
#### 🎯 受影响组件
```
• Telegram
• Discord
• PayPal
• 银行
• 基于OTP的身份验证系统
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该工具致力于绕过2FA安全机制, 可能用于未经授权的访问, 具有潜在的安全风险。
< / details >
---
### NFCman - Android NFC研究与分析工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [NFCman ](https://github.com/CPScript/NFCman ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全工具/安全研究` |
| 更新类型 | `代码更新` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **4**
#### 💡 分析概述
该仓库是一个用于Android NFC卡片研究和分析的工具包, 名为NFCman。它旨在帮助安全研究人员和开发者克隆、分析和测试非接触式卡片, 包括MIFARE、NTAG和ISO14443协议。主要功能包括卡片数据提取、分析工具和符合标准的仿真功能, 用于渗透测试和研究。更新内容主要包括对readme.md, MainActivity.java, NFCReaderActivity.java和NfcEmulatorService.java的修改, readme 重点强调了该框架的合法性, 并声明了其在Android标准安全模型下的研究能力。MainActivity.java 实现了对NFC权限的申请和基础UI的构建。NFCReaderActivity.java 实现了NFC卡片的读取功能, 包括多种技术类型的支持。NfcEmulatorService.java 实现了Host Card Emulation功能。考虑到仓库的功能主要集中在安全研究领域, 并且提供了NFC卡片分析和仿真的能力, 因此具有一定的价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 提供Android平台上的NFC卡片读取和分析功能 |
| 2 | 支持多种NFC协议, 包括MIFARE Classic, MIFARE Ultralight, NTAG系列等 |
| 3 | 实现了在Host Card Emulation框架下的卡片仿真 |
| 4 | 包含了Readme中关于安全风险的警告和功能说明 |
#### 🛠️ 技术细节
> 使用Android NFC API进行卡片检测和数据提取
> 通过Host Card Emulation (HCE) 实现卡片仿真功能
> 包含用于卡片数据分析的工具
> 代码包含对 AndroidManifest.xml 和相关Java代码的修改, 实现NFC功能。
#### 🎯 受影响组件
```
• Android操作系统
• NFC硬件
• NFC卡片
• NFCReaderActivity
• NfcEmulatorService
• MainActivity
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该仓库与安全工具高度相关, 其主要功能是NFC卡片的研究和分析, 并提供了卡片模拟的功能, 这对于安全研究人员来说非常有用。虽然readme中声明了安全风险, 但框架本身提供的是合法的研究功能, 且具备一定的技术深度。
< / details >
---
### scanner_data_enricher - 扫描器数据可视化与增强
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [scanner_data_enricher ](https://github.com/s7wf/scanner_data_enricher ) |
| 风险等级 | `LOW` |
| 安全类型 | `安全工具` |
| 更新类型 | `功能增强` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库提供了一个基于浏览器的应用程序, 用于将漏洞扫描器生成的JSON输出转化为交互式、可操作的情报仪表盘。它通过模拟API调用, 演示了如何用来自NVD、WHOIS等外部来源的数据来丰富扫描结果, 并提供风险可视化功能。更新内容包括增加了快速7扫描器的数据示例, 说明了数据格式, 并提供了一个演示。此工具本身不直接包含漏洞利用代码, 但用于分析扫描结果, 协助安全人员快速理解和响应安全问题。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 将原始漏洞扫描数据转化为交互式仪表盘 |
| 2 | 提供数据增强功能, 如CVSS评分、IP归属等 |
| 3 | 使用户能够快速理解和响应安全问题 |
| 4 | 与安全扫描工具结合,提高工作效率 |
#### 🛠️ 技术细节
> 前端使用HTML5, JavaScript, Tailwind CSS和Chart.js
> 通过模拟API调用实现数据增强, 例如NVD, WHOIS, AbuseIPDB
> 提供数据可视化功能,如漏洞严重程度、资产和端口分析
> 提供CSV导出功能, 方便与其他安全工具集成
#### 🎯 受影响组件
```
• Web浏览器
• Rapid7, Nessus等漏洞扫描器
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该工具直接与安全工具(漏洞扫描器)集成,且提供了数据增强和可视化功能,这对于安全分析师来说是非常有价值的,可以提高分析效率和响应速度。该工具本身虽然不包含漏洞利用,但专注于安全数据处理,与安全关键词高度相关。
< / details >
---
### kaspersky-security-tools - Kaspersky安全工具与自动化脚本
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [kaspersky-security-tools ](https://github.com/hectorflores28/kaspersky-security-tools ) |
| 风险等级 | `LOW` |
| 安全类型 | `安全工具/安全研究` |
| 更新类型 | `文档更新/功能完善` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个基于Kaspersky Business Hub课程的安全工具和自动化脚本集合, 主要用于网络安全实践和研究。仓库包含多个脚本, 涵盖Active Directory安全、数字取证、恶意软件分析、Phishing与OSINT、漏洞利用(PuP & Exploits)以及服务器安全等多个领域。更新内容主要集中在完善文档和脚本, 修复一些小的Bug。该仓库提供了一系列安全工具和脚本, 以自动化安全流程, 用于安全研究和实践。仓库中包含了各个领域, 比如Active Directory, 网络取证,恶意软件分析等等。 本次更新主要是修改了README.md文件, 更新了各个模块的完成状态, 并添加了服务器安全模块, 修复了一些小的BUG。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 提供了用于安全实践和研究的脚本和工具 |
| 2 | 涵盖多个安全领域, 包括Active Directory、取证分析、恶意软件分析等 |
| 3 | 包含了自动化安全流程的脚本 |
| 4 | 与Kaspersky Business Hub课程相关, 具有一定的学习参考价值 |
| 5 | README.md 文件更新,完善了脚本说明和状态 |
#### 🛠️ 技术细节
> 脚本使用Python编写
> 包含针对Active Directory的LAPS管理、密码检查等脚本
> 包含文件系统分析、注册表分析、网络流量分析等取证脚本
> 脚本用于分析恶意软件、进行OSINT侦察、检测漏洞等
> 服务器安全加固脚本
#### 🎯 受影响组件
```
• Active Directory
• Windows 系统
• 网络设备
• Kaspersky Business Hub
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该仓库与安全工具关键词高度相关,提供了实用的安全工具和脚本,可以用于渗透测试和安全研究,具有一定的技术深度和实用价值。尽管风险等级较低,但其提供的工具和脚本对安全研究具有价值。
< / details >
---
### termlog - 终端会话记录与安全增强
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [termlog ](https://github.com/NeuBlink/termlog ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全修复/安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **23**
#### 💡 分析概述
该仓库是一个终端会话记录和回放工具,本次更新主要集中在安全增强和功能完善。具体更新包括:
1. **安全修复** :修复了`gosec` 扫描发现的多个`HIGH` 严重级别的安全问题, 并对代码进行了清理。针对终端会话记录工具的权限设置、数据处理等环节进行了加固。具体包括修复命令包中的安全问题, 更新hook文件权限, 移除重复hook安装代码等。
2. **功能增强** : 增加了LZ4解压缩支持, 提高了对损坏的LZ4文件的处理能力, 并增加了文件大小验证以防止处理过小的文件。同时, 添加了shell hook安装系统, 实现自动会话跟踪功能, 提高了易用性。
3. **代码组织** :对命令进行了重构,提取到独立的包中,并更新了依赖,提高了代码的可维护性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 修复了多个`gosec` 扫描发现的`HIGH` 严重级别安全问题。 |
| 2 | 增加了LZ4解压缩支持和shell hook安装系统。 |
| 3 | 改进了对损坏的LZ4文件的处理和文件大小验证。 |
| 4 | 重构了命令,提高了代码可维护性。 |
#### 🛠️ 技术细节
> 修复了`gosec`扫描出的HIGH严重级别安全问题, 包括安全边界检查转换, hook文件权限更新等
> 添加了LZ4解压缩支持, 并在`repackFile`函数中增加了文件大小校验,防止对过小文件处理。
> 新增了shell hook 安装系统, 支持bash和zsh, 实现自动会话跟踪。
> 代码组织上,将命令提取到独立的包中,提高了代码模块化程度。
#### 🎯 受影响组件
```
• pkg/encode/events.go
• pkg/pty/pty.go
• pkg/recorder/recorder.go
• pkg/repack/repack.go
• pkg/server/server.go
• cmd/termlog/commands
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
本次更新修复了高危安全漏洞,并增强了文件处理能力和用户体验,提高了代码质量和安全性。
< / details >
---
### FridaBypassKit - Android Frida Bypass 工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [FridaBypassKit ](https://github.com/vinzdevel/FridaBypassKit ) |
| 风险等级 | `LOW` |
| 安全类型 | `安全功能` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库提供了一个 Frida 脚本,用于绕过 Android 应用中常见的安全检测,如 root 检测、SSL pinning 和模拟器检测。本次更新主要修改了 README.md 文件,增加了项目描述、功能介绍和下载链接,增强了文档的完整性和可读性。虽然更新本身没有直接增加新的 bypass 功能或修复安全漏洞,但该项目本身针对安全测试,可以辅助安全研究人员进行安卓应用的渗透测试工作。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Frida 脚本,用于绕过 Android 安全检测 |
| 2 | 包含 root 检测、SSL pinning 和模拟器检测的 bypass 功能 |
| 3 | 更新了 README.md 文件,增加了项目描述和功能介绍 |
#### 🛠️ 技术细节
> 使用 Frida 框架实现 Android 应用安全检测的 bypass
> 通过 hook 相关函数或修改系统属性来绕过检测
#### 🎯 受影响组件
```
• Android 应用
• Frida 框架
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该工具可以帮助安全研究人员进行 Android 应用的渗透测试,提供了 bypass 常见安全检测的功能。虽然此次更新本身没有直接增加新的 bypass 功能,但完善了文档,对项目的使用提供了更友好的引导,对安全研究具有实用价值。
< / details >
---
### crypto-bruteforce - 加密货币钱包暴力破解工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [crypto-bruteforce ](https://github.com/TexNacho/crypto-bruteforce ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全研究` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个用于加密货币钱包暴力破解的工具。它旨在通过自动化暴力破解过程来评估加密货币钱包的安全性。更新主要集中在README.md文件的改进, 包括更新了项目的描述、功能介绍、安装指南和其他相关文档, 使得用户更容易理解和使用该工具。由于是暴力破解工具, 本身具有一定的安全风险。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 仓库提供加密货币钱包的暴力破解工具。 |
| 2 | 更新主要集中在文档的完善,改进了项目的介绍和使用说明。 |
| 3 | 可能涉及对加密货币钱包的暴力破解行为。 |
| 4 | 适用于评估加密货币钱包的安全性。 |
#### 🛠️ 技术细节
> 该工具通过自动化暴力破解尝试不同的密码组合来测试加密货币钱包的安全性。
> README.md的更新包括项目介绍、功能、安装和使用说明等, 以便用户更好地理解和使用该工具。
#### 🎯 受影响组件
```
• 加密货币钱包
• 加密货币
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该工具专注于加密货币钱包的暴力破解,虽然更新主要集中在文档完善,但此类工具本身具有安全评估的价值,属于安全研究范畴。
< / details >
---
### Alien-Crypter-Crack-Source-Code-Net-Native - 高级加密Crypter源码分析
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Alien-Crypter-Crack-Source-Code-Net-Native ](https://github.com/aayush-1305/Alien-Crypter-Crack-Source-Code-Net-Native ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全研究` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库提供了一个高级的Crypter工具的源代码, 主要功能是生成native payload, 旨在规避杀毒软件检测。更新内容是README.md文件的修改, 主要涉及了对项目描述的完善, 包括工具的功能、用途和使用场景。虽然项目提供了源代码, 但由于其核心功能是规避杀毒软件, 可能被用于恶意用途。更新本身没有直接的安全漏洞或修复, 但由于其规避检测的特性, 存在潜在的风险。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Crypter工具的源代码 |
| 2 | 生成native payload用于绕过杀毒软件检测 |
| 3 | README.md的更新完善了项目描述 |
#### 🛠️ 技术细节
> 源代码提供了加密和payload生成的技术
> 利用加密技术绕过杀毒软件检测
> 更新主要集中在文档说明,没有实际代码变动
#### 🎯 受影响组件
```
• Crypter工具
• 生成的Payload
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该项目涉及绕过安全检测,可能被用于恶意用途,具有潜在的风险。 虽然更新本身没有安全修复, 但对安全研究人员来说, 研究其加密和payload生成技术是有价值的。
< / details >
---
### PUBG-Mobile-Bypass-Antiban-BRAVE-Bypass-fixed - PUBG Mobile反作弊绕过工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [PUBG-Mobile-Bypass-Antiban-BRAVE-Bypass-fixed ](https://github.com/Tavhasz/PUBG-Mobile-Bypass-Antiban-BRAVE-Bypass-fixed ) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
#### 💡 分析概述
该仓库是一个针对PUBG Mobile游戏的作弊工具, 旨在绕过游戏的防作弊系统, 允许玩家与手机玩家匹配。由于该工具性质特殊, 属于典型的游戏作弊行为, 其更新内容通常涉及绕过游戏的安全措施, 如更新游戏版本后的兼容性、修复被检测的问题等。这类工具通常会涉及修改游戏客户端, 注入恶意代码或修改游戏内存等行为, 从而达到作弊目的。本次更新可能包含对游戏客户端的修改、绕过检测的最新方法等, 具体内容需要进一步分析代码才能确定。
由于此类工具的特殊性,其安全风险主要在于违反游戏的使用条款,可能导致账号被封禁。同时,使用此类工具也可能带来潜在的安全风险,例如被植入恶意软件或病毒,从而导致个人信息泄露等安全问题。此外,这类工具的更新通常紧跟游戏版本的更新,因此其时效性很强。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 绕过PUBG Mobile的反作弊系统 |
| 2 | 允许与手机玩家匹配 |
| 3 | 可能涉及修改游戏客户端或注入恶意代码 |
| 4 | 存在账号封禁和潜在安全风险 |
#### 🛠️ 技术细节
> 通过修改游戏客户端或注入代码来实现绕过防作弊系统。
> 具体实现细节需要分析代码, 包括hooking技术、内存修改、网络数据包伪造等。
> 可能涉及对游戏客户端的逆向工程分析,以便了解游戏的安全机制。
> 更新可能包括对游戏安全策略的最新绕过方法,以适应游戏版本的更新。
#### 🎯 受影响组件
```
• PUBG Mobile游戏客户端
• 游戏服务器
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该工具绕过了游戏的防作弊系统,修改了游戏客户端,具有技术研究价值,并可能被用于非法用途。更新意味着对游戏安全机制的规避和对抗,涉及安全研究领域。
< / details >
---
### Automated-Vulnerability-Scanner - Web应用漏洞扫描工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Automated-Vulnerability-Scanner ](https://github.com/Genti411/Automated-Vulnerability-Scanner ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全工具` |
| 更新类型 | `代码更新` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个自定义的Web应用漏洞扫描工具, 旨在识别Web应用程序中的安全弱点, 包括XSS、SQL注入和CSRF等。它具有报告生成、修复建议和基于严重程度的优先级排序等功能。本次更新修改了Flask仪表盘(app.py)的代码,但更新内容较为简单,没有实质性的安全改进。该仓库整体是一个安全工具,提供了漏洞扫描功能。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 自定义扫描引擎 |
| 2 | 提供详细漏洞报告 |
| 3 | 支持CI/CD集成 |
| 4 | 与OWASP Top 10 和 NIST 标准兼容 |
| 5 | 包含Flask仪表盘, 用于查看报告 |
#### 🛠️ 技术细节
> 使用Python实现
> 结合多种扫描技术
> 生成JSON/HTML报告
> 通过Flask构建Web仪表盘
#### 🎯 受影响组件
```
• Web应用程序
• Flask
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该仓库是一个安全工具,与搜索关键词高度相关,且提供了一个自动化漏洞扫描解决方案。虽然更新内容不涉及新的安全漏洞,但整个项目的功能与安全扫描、漏洞分析相关,具备一定的使用价值。
< / details >
---
### spydithreatintel - 恶意IP/域名情报更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [spydithreatintel ](https://github.com/spydisec/spydithreatintel ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全情报` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **29**
#### 💡 分析概述
该仓库主要维护恶意IP地址和恶意域名的情报库, 用于安全威胁情报的收集和共享。此次更新涉及多个文件, 主要更新了恶意域名列表, 恶意IP地址列表和C2服务器IP地址列表, 以及一些常规的Blocklist更新。由于更新内容涉及恶意IP及域名, 对安全防御具有一定参考价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 更新了恶意域名列表 |
| 2 | 更新了恶意IP地址列表 |
| 3 | 更新了C2服务器IP地址列表 |
| 4 | 更新了其他Blocklist |
#### 🛠️ 技术细节
> 更新了多个文本文件, 包含恶意域名, IP地址等。
> 更新了ThreatFox和C2 IP列表
> 主要维护的是安全威胁情报,用于安全防御和安全研究
#### 🎯 受影响组件
```
• 安全防御系统
• 网络监控系统
• 威胁情报分析平台
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
更新了恶意IP和域名列表, 有助于提升安全防御能力。
< / details >
---
### malleable-auto-c2 - 自动化C2框架的配置生成工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [malleable-auto-c2 ](https://github.com/remembercds/malleable-auto-c2 ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全研究` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **1**
#### 💡 分析概述
该仓库是一个用于生成 Cobalt Strike 配置文件的工具, 专注于生成可塑性强的C2配置文件。该工具主要功能是自动生成 Google APIs 的配置文件, 以增强C2框架的隐蔽性和规避检测能力。本次更新是生成 Google APIs 配置文件的自动生成, 属于功能增强。由于是针对C2框架的, 所以具有一定的安全研究价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 自动生成Google APIs配置文件 |
| 2 | 增强 Cobalt Strike 的隐蔽性 |
| 3 | 规避检测能力 |
#### 🛠️ 技术细节
> 使用自动化的方式生成Google APIs配置文件
> 生成的配置文件用于配置 Cobalt Strike 的 C2 通信,使得 C2 流量看起来像是合法的 Google API 流量,从而混淆检测。
> 该工具通过自动化配置,可以减少手动配置的工作量和错误。
#### 🎯 受影响组件
```
• Cobalt Strike
• C2 框架
• 网络安全防御系统
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该工具增强了 Cobalt Strike C2 框架的隐蔽性,使得 C2 流量更难以被检测,提高了渗透测试的成功率。
< / details >
---
### C2 - C2框架的DAO更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [C2 ](https://github.com/plusdojo2025/C2 ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全修复` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **3**
- 变更文件数: **2**
#### 💡 分析概述
该仓库是一个C2框架, 本次更新修改了TblCheckbagDao.java文件中的SQL更新语句。更新内容修改了SQL语句中更新的参数, 将原先的UserNumber修改为BagNumber, 修复了潜在的逻辑错误, 可能影响C2框架中对于checkbag数据的更新。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | C2框架的DAO层代码更新。 |
| 2 | 修复了数据更新时SQL语句的错误。 |
| 3 | 更新涉及TblCheckbagDao.java文件。 |
#### 🛠️ 技术细节
> 修改了TblCheckbagDao.java文件中update()方法中的SQL语句, 将更新语句中的参数进行了修改, 由dto.getUserNumber()改为dto.getBagNumber(),修复了潜在的逻辑错误。
#### 🎯 受影响组件
```
• TblCheckbagDao.java
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
修复了代码中SQL语句的逻辑错误, 可能影响数据的更新, 存在安全隐患。
< / details >
---
### eobot-rat-c2 - Android RAT C2框架
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [eobot-rat-c2 ](https://github.com/Sturniolox/eobot-rat-c2 ) |
| 风险等级 | `HIGH` |
| 安全类型 | `安全研究` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个 Android 远程访问木马 (RAT) 的 C2 服务器。本次更新主要修改了README.md文件, 对C2服务器的功能和目标受众进行了更清晰的描述。该项目旨在帮助安全研究人员和开发人员了解Android恶意软件和僵尸网络的运作方式。由于是C2框架, 涉及恶意软件控制, 故具有较高的安全风险。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 项目是一个Android RAT的C2服务器 |
| 2 | 针对安全研究人员和开发人员 |
| 3 | 旨在研究Android恶意软件和僵尸网络 |
| 4 | 更新了README.md文件 |
#### 🛠️ 技术细节
> 项目提供一个C2服务器, 用于控制Android RAT。
> README.md 提供了项目概述和下载链接。
#### 🎯 受影响组件
```
• Android RAT
• C2服务器
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该项目是C2框架, 涉及恶意软件控制和分析, 对安全研究具有价值, 更新虽然是文档更新, 但是对于安全研究领域具有价值。
< / details >
---
### qbshowcaseapp - 财务与安全运营仪表盘
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [qbshowcaseapp ](https://github.com/s7wf/qbshowcaseapp ) |
| 风险等级 | `LOW` |
| 安全类型 | `安全研究` |
| 更新类型 | `文档更新` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个全栈Web应用程序, 名为SecurDash, 灵感来源于QuickBooks, 集成了财务仪表盘和安全运营中心( SecOps) 。它展示了现代Web开发、云数据库架构、第三方API集成以及AI在解决复杂数据分析问题中的应用。更新仅修改了README.md文件, 主要是对项目介绍和运行说明进行了完善。该项目实现了Vulnerability Ingestion, AI-Powered Analysis。更新没有直接的安全漏洞, 但项目涉及安全领域, 有利用AI进行风险分析的特性, 符合安全研究的范畴。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 集成了财务仪表盘和安全运营中心 |
| 2 | 使用AI进行风险分析 |
| 3 | 包含漏洞导入和分析功能 |
| 4 | 与AI安全关键词高度相关 |
#### 🛠️ 技术细节
> 前端使用React
> 后端使用Firebase
> 使用NVD API进行CVE信息增强
> 使用AI模型进行风险评估和建议
#### 🎯 受影响组件
```
• React
• Firebase
• NVD API
• AI模型
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该项目将财务数据与安全运营相结合, 并利用AI进行安全风险分析, 与关键词'AI Security'高度相关。虽然目前风险较低, 但其核心功能体现了对AI在安全领域应用的探索, 具有一定的研究价值。
< / details >
---
### AIRTBench-Code - AI红队Agent代码与评估
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [AIRTBench-Code ](https://github.com/dreadnode/AIRTBench-Code ) |
| 风险等级 | `LOW` |
| 安全类型 | `安全研究` |
| 更新类型 | `代码更新和文档更新` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **6**
#### 💡 分析概述
该仓库是AIRTBench项目的代码库, 用于衡量LLM的红队能力。主要功能是构建一个自主的AI红队Agent, 用于在Dreadnode Strikes平台上解决CTF挑战, 从而评估LLM的安全性。更新包括更新arxiv链接, 依赖更新, 以及文档更新。仓库整体与AI安全领域高度相关, 特别是针对LLM的红队和安全评估。由于其核心功能是针对AI安全进行红队评估, 因此具有较高的安全研究价值。其中提供的Agent Harness设计用于LLM安全评估, 具有技术创新性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 提供AI红队Agent代码, 用于评估LLM的安全性。 |
| 2 | Agent基于Dreadnode Strikes平台, 解决CTF挑战。 |
| 3 | 包含Agent Harness 架构,支持模块化和扩展。 |
| 4 | 与AI安全领域高度相关, 专注于LLM的红队。 |
| 5 | 提供了详细的文档说明和使用方法。 |
#### 🛠️ 技术细节
> AIRTBench Agent基于Modular Architecture, 由多个组件构成。
> 使用了Docker容器进行环境隔离, agent可以在容器内执行Python命令。
> 支持通过命令行参数配置模型、项目、平台API密钥等。
> 代码中包含对LLM的调用和结果处理逻辑。
#### 🎯 受影响组件
```
• LLM
• Dreadnode Strikes平台
• Docker容器
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该仓库直接与AI安全相关, 特别是LLM的红队和安全评估。它提供了一个用于评估LLM安全性的Agent, 并且包含了技术细节和文档说明, 具有很高的研究价值。更新内容主要集中在文档和依赖更新上, 不涉及漏洞修复, 但其核心功能具备价值。
< / details >
---
### cloudflare-custom-ai-alerts - AI安全事件监控与告警
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [cloudflare-custom-ai-alerts ](https://github.com/Bandylyt/cloudflare-custom-ai-alerts ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个 Cloudflare Worker, 利用AI技术监控安全事件并发送告警。它使用 Cloudflare Workers AI 结合 Llama 4 Scout 模型进行智能安全分析和自动化告警。更新主要集中在 README.md 的修改, 对功能和特性的描述进行了详细的优化。虽然没有直接的安全漏洞或利用代码的更新, 但仓库的核心功能是安全相关的, 利用AI进行安全事件的监控和分析, 提高了安全事件的响应速度和准确性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 基于 Cloudflare Worker 的安全事件监控 |
| 2 | 使用 AI 分析安全事件 |
| 3 | 自动化告警功能 |
| 4 | README.md文档更新, 优化描述 |
#### 🛠️ 技术细节
> Cloudflare Worker 实现
> Llama 4 Scout AI 模型
> Webhook 告警
#### 🎯 受影响组件
```
• Cloudflare Workers
• Workers AI
• Llama 4 Scout
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该仓库的核心功能是利用AI增强安全监控能力, 虽然本次更新是文档更新, 但该仓库的功能本身具有价值。
< / details >
---
### meta-ai-bug-bounty - Meta AI Instagram Group Chat 漏洞报告
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [meta-ai-bug-bounty ](https://github.com/roynaldo1234/meta-ai-bug-bounty ) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用/安全研究` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库主要关注Meta AI的Instagram Group Chat功能中的漏洞。本次更新主要修改了README.md文件, 更新了报告的介绍和内容, 详细描述了在Instagram群聊功能中发现的漏洞, 包括prompt注入和命令执行等, 并提供了相关的分析和利用方法, 旨在提升AI安全性。虽然具体的技术细节在README中没有直接体现, 但更新说明了漏洞的类型以及报告的目标。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Meta AI Instagram Group Chat漏洞报告 |
| 2 | 重点关注prompt注入和命令执行漏洞 |
| 3 | 详细说明了漏洞的发现、利用方法和影响 |
| 4 | 旨在提高AI安全性 |
#### 🛠️ 技术细节
> 漏洞类型包括prompt注入和命令执行。
> 更新的README.md提供了关于漏洞的概述, 但未直接给出代码或PoC。
> 报告旨在揭示Instagram群聊功能中的安全风险, 影响用户数据安全和系统完整性。
#### 🎯 受影响组件
```
• Meta AI
• Instagram Group Chat
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该仓库报告了Meta AI Instagram Group Chat中的安全漏洞, 涉及prompt注入和命令执行等高风险漏洞。虽然更新主要集中在README的改进, 但表明了对安全问题的关注和研究, 具有一定的安全研究价值。
< / details >
---
### Apple-and-X-AI-testing-project - AI安全测试项目
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Apple-and-X-AI-testing-project ](https://github.com/SergioUS/Apple-and-X-AI-testing-project ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全测试` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **4**
#### 💡 分析概述
该仓库是一个关于Apple和X-AI的安全测试项目, 包括前端、API、性能和安全测试, 以及云自动化测试和QA文档。更新主要集中在Bug报告和安全测试方面。虽然具体更新内容不明, 但根据提交历史, 该项目涉及安全测试, 且有明确的Bug报告, 表明存在安全漏洞挖掘或安全问题修复的可能性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 项目涉及AI相关的安全测试 |
| 2 | 包含Bug报告和安全测试更新 |
| 3 | 可能涉及漏洞挖掘或安全修复 |
#### 🛠️ 技术细节
> 提交记录中包含'Security testing'和'Bug_Reports',表明有针对性的安全测试和漏洞报告
> 项目专注于Apple和X-AI相关系统的安全测试, 可能包括对AI模型的安全性评估。
#### 🎯 受影响组件
```
• Apple相关系统
• X-AI相关系统
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
项目明确涉及安全测试, 且包含Bug报告, 表明有漏洞挖掘和安全修复的可能性, 对安全研究具有一定价值。
< / details >
---
### steven-vik-dev - DevOps + PenTesting Lab, AI优化
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [steven-vik-dev ](https://github.com/stevenvik/steven-vik-dev ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全工具` |
| 更新类型 | `新增功能` |
#### 📊 代码统计
- 分析提交数: **3**
- 变更文件数: **3**
#### 💡 分析概述
该仓库构建了一个DevOps和渗透测试实验室, 集成了Kali Linux、DVWA、Metasploitable等工具, 并结合了AI优化, 特别是提到了网络GPU共享架构, 实现了25x的AI性能提升。最近的更新包括添加了自动化渗透测试脚本( pentest-automation.sh) 。 该脚本使用nmap进行网络扫描, 并尝试检测Web服务器, 然后使用nikto进行Web应用程序漏洞扫描。虽然该脚本功能有限, 但是展示了对安全测试的初步自动化尝试。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 构建了DevOps渗透测试实验室, 包含常用安全工具 |
| 2 | 结合了AI优化, 展示了网络GPU共享架构的创新 |
| 3 | 新增了自动化渗透测试脚本,尝试自动化扫描 |
| 4 | 仓库重点在于展示基础设施安全, 而非针对AI的特定漏洞 |
#### 🛠️ 技术细节
> 使用Bash脚本 (pentest-automation.sh) 自动化nmap扫描和nikto扫描
> 网络GPU共享架构, 通过网络API实现GPU资源共享
> 实验室环境包含了Kali Linux、DVWA等常用安全工具
#### 🎯 受影响组件
```
• nmap
• nikto
• Web服务器
• Kali Linux
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该仓库虽然功能较为基础, 但结合了DevOps和渗透测试, 并尝试结合AI优化。自动化渗透测试脚本虽然简单, 但体现了自动化安全检测的思路。考虑到其技术方向和实践的结合, 以及与AI的初步关联, 虽然相关性不是特别高, 但仍然具有一定的研究价值。
< / details >
---
2025-06-18 15:00:01 +08:00
### CVE-2025-3248 - Langflow RCE漏洞, 远程命令执行
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-3248 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-06-18 00:00:00 |
| 最后更新 | 2025-06-18 03:52:15 |
#### 📦 相关仓库
- [CVE-2025-3248 ](https://github.com/imbas007/CVE-2025-3248 )
#### 💡 分析概述
该仓库提供了一个针对 Langflow 应用程序的 CVE-2025-3248 漏洞的 Python 脚本。该漏洞允许未经身份验证的攻击者通过构造的 HTTP 请求在易受攻击的 Langflow 实例上执行任意代码。仓库包含一个名为 CVE-2025-3248.py 的 Python 脚本,该脚本用于扫描和利用漏洞。脚本利用 Langflow 的 /api/v1/validate/code 端点,通过注入恶意代码实现远程代码执行。该脚本支持单 URL 扫描和通过文件进行批量扫描,并提供了执行自定义命令的能力。代码更新主要集中在 README.md 文件的更新,包括使用说明,命令示例和输出结果示例。此外,还包含了漏洞扫描代码,实现针对漏洞的扫描与利用。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Langflow 应用程序存在远程代码执行漏洞。 |
| 2 | 攻击者可以通过构造的 HTTP 请求执行任意代码。 |
| 3 | 提供了 Python 脚本用于扫描和利用漏洞。 |
| 4 | 支持单 URL 和批量扫描,以及自定义命令执行。 |
#### 🛠️ 技术细节
> 漏洞原理: Langflow 的 /api/v1/validate/code 端点存在代码注入漏洞。攻击者通过构造包含恶意代码的请求,可以执行任意命令。
> 利用方法:使用提供的 Python 脚本,指定目标 URL 或包含 URL 的文件,以及要执行的命令。脚本构造 POST 请求发送恶意代码到/api/v1/validate/code, 从而触发RCE。
> 修复方案:修复 Langflow 应用程序中 /api/v1/validate/code 端点的代码注入漏洞,例如对用户输入进行严格的验证和过滤,禁止执行危险的系统调用。
#### 🎯 受影响组件
```
• Langflow
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞允许未经身份验证的攻击者远程执行任意代码, 风险极高。且该漏洞有可用的POC代码, 可以直接用于漏洞利用, 因此极具价值。
< / details >
---
### PEGASUS-2025 - Pegasus间谍软件技术分析
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [PEGASUS-2025 ](https://github.com/adam20222222/PEGASUS-2025 ) |
| 风险等级 | `LOW` |
| 安全类型 | `安全研究` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个关于Pegasus间谍软件和iPhone监控工具的技术概述, 主要面向网络安全学生和研究人员的教育目的。更新内容修改了README.md文件, 增加了对Pegasus的介绍, 并强调了其教育目的。该仓库旨在区分高风险监控方法和商业移动监控软件。由于该仓库主要提供技术概述和教育目的, 并没有直接包含漏洞利用代码, 但提供了关于间谍软件的技术信息, 因此具有一定的安全研究价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 提供Pegasus间谍软件的技术概述 |
| 2 | 面向网络安全教育和研究 |
| 3 | 旨在区分高风险监控方法与商业监控软件 |
| 4 | 更新主要集中在README.md文件的改进 |
#### 🛠️ 技术细节
> README.md文件更新, 内容包括对Pegasus间谍软件的介绍, 以及对仓库目的的说明。
#### 🎯 受影响组件
```
• iPhone监控工具
• Pegasus间谍软件
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该仓库提供了关于Pegasus间谍软件的技术信息, 这对于安全研究和网络安全教育具有一定的价值。虽然更新内容仅为README.md文件的修改, 但其提供了关于间谍软件的技术信息, 有助于了解威胁情报, 提高安全意识。
< / details >
---
### rt-rce - Rostelecom路由器RCE漏洞利用
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [rt-rce ](https://github.com/ma1de/rt-rce ) |
| 风险等级 | `CRITICAL` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库提供Rostelecom路由器的远程代码执行(RCE)漏洞的利用代码。本次更新修改了`bug.py` 文件, 主要是修改了pingAddr参数, 将`pingAddr` 参数修改为`::` , 从而尝试利用路由器上的RCE漏洞。此漏洞允许攻击者通过构造特定的HTTP请求, 在受影响的路由器上执行任意命令。这种类型的漏洞通常涉及输入验证不当或命令注入, 使得攻击者能够控制路由器, 进而可能导致敏感信息泄露、网络中断或进一步的攻击。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Rostelecom路由器RCE漏洞利用代码 |
| 2 | 通过修改pingAddr参数实现RCE |
| 3 | 漏洞利用可能导致路由器被完全控制 |
| 4 | 更新修复了`bug.py` 中漏洞利用payload |
#### 🛠️ 技术细节
> 该PoC利用了Rostelecom路由器中的命令注入漏洞。
> 通过构造POST请求到`/boaform/formPing`和`/boaform/formPing6`,并修改`pingAddr`参数来执行命令。
> 更新修改了pingAddr的payload, 尝试绕过现有的安全措施。
#### 🎯 受影响组件
```
• Rostelecom路由器
• boaform相关接口
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该更新提供了针对Rostelecom路由器RCE漏洞的PoC, 可以帮助安全研究人员进行漏洞分析和评估。
< / details >
---
### xss-test - XSS Payload测试平台更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [xss-test ](https://github.com/turrab1349/xss-test ) |
| 风险等级 | `LOW` |
| 安全类型 | `安全研究` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **2**
#### 💡 分析概述
该仓库是一个XSS payload测试平台, 用于演示和执行XSS攻击。更新移除了赞助相关的配置文件, 并更新了README.md文档, 增加了更多关于XSS攻击的描述和相关社交链接。虽然仓库本身不直接包含漏洞, 但其作用是为XSS研究提供便利, 因此更新与安全研究相关, 但风险等级较低。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | XSS payload测试平台 |
| 2 | 更新README.md文档 |
| 3 | 移除赞助相关配置 |
| 4 | 便于XSS安全研究 |
#### 🛠️ 技术细节
> 更新README.md, 新增XSS相关描述和社交链接, 方便研究人员进行XSS攻击测试。
> 移除.github/FUNDING.yml文件, 不再提供赞助链接。
#### 🎯 受影响组件
```
• 浏览器
• Web应用程序
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
虽然没有直接包含漏洞或利用代码, 但更新增强了XSS攻击测试平台的功能, 方便安全研究人员进行XSS漏洞的测试和研究, 对安全研究具有一定的价值。
< / details >
---
### php-in-jpg - PHP RCE Payload生成工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [php-in-jpg ](https://github.com/Mxzinedits/php-in-jpg ) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
php-in-jpg是一个用于生成包含PHP payload的.jpg图像文件的工具, 主要用于支持PHP RCE多语言技术。更新内容主要集中在README.md文件的修改, 对工具的功能和用法进行了更详细的说明, 包括内联payload和EXIF元数据注入两种方式。本次更新未涉及代码级别的变更, 主要为文档更新, 增强了对工具的理解。该工具通过将PHP代码嵌入到JPG图像中, 绕过某些安全防护, 实现远程代码执行。攻击者可以构造恶意的JPG文件, 然后通过Web服务器或其他方式上传和执行, 从而控制服务器。该工具主要用于安全研究和渗透测试, 帮助评估PHP应用程序的安全性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 生成包含PHP payload的.jpg图像文件 |
| 2 | 支持内联payload和EXIF元数据注入两种方式 |
| 3 | 用于PHP RCE渗透测试 |
| 4 | 更新了README.md, 增加了对工具的说明 |
#### 🛠️ 技术细节
> 工具使用两种方法嵌入payload: 直接将PHP代码附加到图像中或通过EXIF元数据注入payload
> EXIF元数据注入使用exiftool进行
> 默认使用GET请求执行payload, 即?cmd=your_command
> 更新主要为文档内容更新,没有代码层面的安全修复或功能增强
#### 🎯 受影响组件
```
• PHP应用程序
• Web服务器
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该工具用于生成RCE payload, 对于安全研究和渗透测试具有重要价值。虽然本次更新是文档更新, 但工具本身具有较高的安全风险, 可能被用于绕过防护进行攻击。即使是文档更新, 也间接提升了攻击的便利性。
< / details >
---
### VulnWatchdog - 自动化漏洞监控与分析工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [VulnWatchdog ](https://github.com/arschlochnop/VulnWatchdog ) |
| 风险等级 | `HIGH` |
| 安全类型 | `POC更新/漏洞利用/安全研究` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **9**
#### 💡 分析概述
该仓库是一个自动化漏洞监控和分析工具, 名为VulnWatchdog。它监控GitHub上的CVE相关仓库, 获取漏洞信息和POC代码, 并使用GPT进行智能分析。本次更新包括了多个CVE的分析报告, 涵盖代码注入、任意文件上传、Windows NTFS权限提升、PHP对象反序列化和XSS漏洞。这些CVE包括CVE-2025-3248 (Langflow代码注入), CVE-2025-6220 (Ultimate Addons for Contact Form 7 任意文件上传), CVE-2021-31956 (Windows NTFS权限提升), CVE-2025-49113 (Roundcube Webmail PHP对象反序列化), CVE-2025-0133 (PAN-OS XSS)。
CVE-2025-3248: Langflow的代码注入漏洞。攻击者可以通过向/api/v1/validate/code端点发送恶意请求来执行任意代码。POC代码仅包含README.md, 投毒风险10%。
CVE-2025-6220: Ultimate Addons for Contact Form 7的任意文件上传漏洞。攻击者需要WordPress管理员权限, 通过上传webshell实现RCE。POC可用, 投毒风险5%。
CVE-2021-31956: Windows NTFS权限提升漏洞。多个POC代码被添加, 其中涉及各种利用方法, 包括堆喷射和内存操作。投毒风险从0%到30%不等。
CVE-2025-49113: Roundcube Webmail的PHP对象反序列化漏洞, 导致RCE。攻击者需要获得认证用户权限。POC可用, 投毒风险10%。
CVE-2025-0133: PAN-OS GlobalProtect的XSS漏洞。攻击者可以构造恶意链接进行钓鱼攻击。POC可用, 投毒风险0%。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 该仓库是一个自动化漏洞分析工具, 监控CVE相关仓库。 |
| 2 | 本次更新新增了多个CVE的分析报告, 涵盖多种类型的安全漏洞。 |
| 3 | 更新内容包括代码注入、文件上传、权限提升、对象反序列化和XSS。 |
| 4 | 针对Windows NTFS权限提升漏洞, 提供了多种POC, 增加了分析的深度。 |
#### 🛠️ 技术细节
> 更新包含了CVE-2025-3248 (Langflow代码注入) 的分析,说明了漏洞成因和影响。
> CVE-2025-6220 (Ultimate Addons for Contact Form 7) 的分析, 说明了利用方式和POC的有效性。
> CVE-2021-31956 (Windows NTFS提权) 的分析, 涵盖了多种利用该漏洞的POC, 以及对应的投毒风险评估。
> CVE-2025-49113 (Roundcube Webmail PHP对象反序列化) 的分析,详细说明了漏洞的利用方式。
> CVE-2025-0133 (PAN-OS XSS) 的分析, 介绍了XSS漏洞的成因和利用方式。
#### 🎯 受影响组件
```
• Langflow
• Ultimate Addons for Contact Form 7
• Windows NTFS
• Roundcube Webmail
• PAN-OS GlobalProtect
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该仓库提供了对多个高危漏洞的分析, 包括漏洞描述、利用方式和POC有效性评估, 对于安全研究和漏洞分析具有重要的参考价值。
< / details >
---
### secure_tools_link - 安全工具链接汇总
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [secure_tools_link ](https://github.com/huan-cdm/secure_tools_link ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全工具` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个安全工具和文章链接的集合, 主要面向网络安全从业者。本次更新在README.md中增加了红队前期打点工具汇总、漏洞利用工具等安全工具的链接。此次更新增加了多个漏洞利用工具的链接, 例如NacosExploitGUI、Hyacinth、exphub等, 这些工具可以帮助安全人员进行漏洞检测和利用, 提高工作效率。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 收集了多种安全工具链接,包括红队打点工具和漏洞利用工具。 |
| 2 | 新增了NacosExploitGUI、Hyacinth、exphub等漏洞利用工具的链接。 |
| 3 | 方便安全从业者查找和使用各种安全工具。 |
| 4 | 更新内容旨在提升安全团队的效率,并辅助进行安全评估工作。 |
#### 🛠️ 技术细节
> 新增了NacosExploitGUI等GUI工具, 集成了针对Nacos的默认口令、SQL注入、身份认证绕过、反序列化漏洞的检测和利用功能。
> 增加了Hyacinth等Java漏洞集合工具的链接, 涵盖Struts2、Fastjson、Weblogic等多种漏洞的检测和利用模块。
> exphub漏洞利用脚本库包括Weblogic、Struts2、Tomcat、Nexus、Solr、Jboss、Drupal的漏洞利用脚本, 可用于快速验证和利用漏洞。
#### 🎯 受影响组件
```
• Nacos
• Struts2
• Fastjson
• Weblogic
• Tomcat
• Nexus
• Solr
• Jboss
• Drupal
• 其他安全工具
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
更新增加了多个漏洞利用工具的链接, 这些工具可以用于渗透测试和漏洞评估, 提高了安全评估的效率和深度。这些工具可能包含针对关键漏洞的POC或利用脚本。
< / details >
---
### xray-config-toolkit - Xray配置工具, 提供多种配置格式
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [xray-config-toolkit ](https://github.com/wuqb2i4f/xray-config-toolkit ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **285**
#### 💡 分析概述
该仓库是一个Xray配置工具, 主要功能是生成和管理Xray的配置文件。更新内容包括新增了多个工作流文件(.github/workflows/*.yml)以及worker.js、大量的json配置文件, 这些文件涉及到Xray的配置和部署, 包括TLS、WebSocket等多种协议的配置。具体功能包括: 从Github仓库获取代码、安装依赖、下载和放置Iran.dat和Xray核心文件、获取数据、提交变更、合并分支、Base64编码、创建混合负载均衡器和分片。这些更新体现了项目对于Xray配置的自动化和多样化支持。
由于该项目的功能是生成和管理Xray配置文件, 并且涉及到多种协议, 如Trojan, Vless, Vmess, 以及TLS加密, 因此需要关注其安全性。虽然此次更新没有直接的漏洞利用代码或POC, 但配置文件的安全性直接影响到Xray的安全性。配置文件可能包含敏感信息, 如密钥等, 如果配置不当, 可能导致信息泄露或被恶意利用。此外, 对特定国家或地区的网站进行绕过配置, 也可能涉及规避审查的风险。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 提供Xray配置文件的生成和管理功能 |
| 2 | 支持多种传输协议和安全配置 |
| 3 | 通过Github Actions实现自动化部署 |
| 4 | 包含针对特定网站的绕过配置 |
#### 🛠️ 技术细节
> 使用Github Actions实现自动化构建和部署, 包括多个阶段的工作流
> worker.js文件用于Cloudflare Worker, 实现配置的分发
> 包含大量的JSON配置文件, 用于定义各种连接配置
> 使用bash脚本实现核心功能, 如下载Xray核心文件、合并分支等
#### 🎯 受影响组件
```
• Xray
• Cloudflare Worker
• Github Actions
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
虽然本次更新没有直接的安全漏洞修复, 但该项目的功能是生成和管理Xray的配置文件, 间接影响到Xray的安全。尤其是worker.js文件的安全风险值得关注, 以及一些特定地区的绕过配置, 有潜在的风险, 值得安全研究员进行评估和分析。
< / details >
---
### HWID-Spoofer-Simple - HWID欺骗工具, 增强隐私保护
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [HWID-Spoofer-Simple ](https://github.com/Laulaun/HWID-Spoofer-Simple ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全研究` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **3**
#### 💡 分析概述
该仓库是一个C#编写的HWID欺骗工具 , 旨在通过修改Windows系统中的各种标识符( 如HWID、PC GUID、计算机名、产品ID和MAC地址) 来增强用户隐私和安全。更新内容可能包括代码优化、BUG修复或功能增强, 例如更强大的标识符随机化能力或规避检测机制。由于具体更新内容未知, 无法深入分析是否存在安全漏洞或改进。如果更新涉及规避反作弊或检测机制, 则可能存在安全风险。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | C#编写的HWID欺骗工具 |
| 2 | 修改系统标识符以增强隐私 |
| 3 | 更新可能包括代码优化和功能增强 |
| 4 | 存在被反作弊或检测机制检测的风险 |
#### 🛠️ 技术细节
> C#实现, 修改Windows系统标识符
> 技术细节依赖于具体的更新内容, 可能涉及API调用, 注册表修改等
> 潜在的检测规避技术
#### 🎯 受影响组件
```
• Windows操作系统
• 应用程序或游戏(如果用于规避检测)
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
虽然该工具主要用于增强隐私,但其修改系统标识符的行为可能被用于规避安全机制。如果更新包含规避检测的技术,则具有安全研究价值。
< / details >
---
### AsyncRAT-Fud-Fixed-Dll-Remote-Administration-Tool-New - AsyncRAT远程控制工具更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [AsyncRAT-Fud-Fixed-Dll-Remote-Administration-Tool-New ](https://github.com/Trimpillo/AsyncRAT-Fud-Fixed-Dll-Remote-Administration-Tool-New ) |
| 风险等级 | `HIGH` |
| 安全类型 | `恶意软件更新` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **2**
#### 💡 分析概述
AsyncRAT是一个远程访问工具( RAT) , 用于通过加密连接远程监控和控制计算机。该仓库更新了AsyncRAT的代码, 但具体更新内容未知, 由于是RAT工具, 可能包含恶意功能。 仓库整体功能为远程控制, 核心在于利用恶意代码进行远程访问和控制, 可能涉及敏感信息窃取、系统控制等。更新内容未提供明确的安全相关细节, 但考虑到RAT的特性, 更新可能涉及绕过安全防护、增强隐蔽性等。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | AsyncRAT为远程访问工具( RAT) 。 |
| 2 | 仓库更新了代码。 |
| 3 | RAT工具可能被用于恶意目的。 |
| 4 | 更新内容细节未知,但可能涉及绕过安全防护。 |
#### 🛠️ 技术细节
> AsyncRAT基于加密连接进行远程控制。
> 更新内容未明确, 但可能涉及代码修改, DLL文件更新等。
> 潜在风险包括恶意代码执行、数据窃取等。
#### 🎯 受影响组件
```
• 受害者机器
• RAT客户端
• RAT服务端
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
虽然更新内容不明确, 但由于该工具是RAT, 任何更新都可能影响其恶意功能, 具有潜在的安全风险。
< / details >
---
### Defensive-Security-Hub - SOC安全资源汇总
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Defensive-Security-Hub ](https://github.com/penxpkj/Defensive-Security-Hub ) |
| 风险等级 | `LOW` |
| 安全类型 | `安全功能` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个为安全运营中心(SOC)分析师提供的安全资源集合。主要功能是收集和整理各种安全工具、资源和参考资料。本次更新主要集中在README.md文件的修改, 包括对安全相关的工具、资源和参考资料的更新和完善。由于更新的内容是关于安全运营相关的资源和链接, 没有发现直接的安全漏洞或利用方法, 所以不构成安全风险。本次更新属于对安全资源的整理和完善, 对安全防护有一定的参考意义。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 维护了一个安全运营中心(SOC)分析师的资源集合。 |
| 2 | 更新了README.md文件, 主要包括安全工具、资源和参考资料的链接和描述。 |
| 3 | 此次更新不涉及具体的安全漏洞或利用方法。 |
| 4 | 更新内容有助于SOC分析师提升技能, 增强安全防护能力。 |
#### 🛠️ 技术细节
> README.md文件包含各种安全工具、资源和参考资料的链接和描述, 如: 安全会议、安全博客、在线资源、安全工具等。
> 更新可能涉及对现有资源的修订,或添加新的资源链接。
#### 🎯 受影响组件
```
• SOC分析师
• 安全运营团队
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
更新整合了安全相关的资源, 有助于SOC分析师进行学习和工作, 提升安全防护能力。虽然没有直接的安全漏洞或利用, 但对安全从业人员有价值。
< / details >
---
### awesome-opensource-security - 开源安全工具聚合列表
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [awesome-opensource-security ](https://github.com/CaledoniaProject/awesome-opensource-security ) |
| 风险等级 | `LOW` |
| 安全类型 | `安全研究` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **161**
#### 💡 分析概述
该仓库是一个精选的开源安全工具列表, 涵盖了渗透测试、取证、云安全、Android安全等多个领域。 仓库的更新主要增加了对各个安全工具的介绍, 包括Bloodhound、Burpsuite、Cobalt Strike、Empire、Metasploit、Nmap、Wireshark、Android逆向、Frida、Xposed、区块链安全、云安全、容器安全、CTF工具、数据库安全、漏洞利用、固件分析、取证分析等工具的列表和相关资源。更新内容主要为添加各种工具的列表和资源链接, 没有发现直接的安全漏洞、利用方法或安全防护措施相关的更新, 但是为安全研究提供了很多有价值的参考。
由于该仓库本身不包含具体的安全漏洞或者POC, 因此整体风险较低。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 维护一个开源安全工具的综合列表 |
| 2 | 涵盖多个安全领域,包括渗透测试、取证、云安全等 |
| 3 | 更新内容主要为添加工具列表和资源链接 |
| 4 | 为安全研究人员提供参考 |
#### 🛠️ 技术细节
> 仓库通过Markdown文件组织, 每个文件对应一个安全工具或类别。
> 更新内容主要是添加工具的描述、链接和资源,方便研究人员查找。
#### 🎯 受影响组件
```
• 各种安全工具
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该仓库聚合了大量开源安全工具的链接和描述,为安全研究人员提供了便利,可以快速找到所需工具和资源,方便进行安全研究和学习。虽然更新本身没有直接的安全价值,但是其聚合的工具和资源具有较高的参考价值。
< / details >
---
### hack-crypto-wallet - 钱包密码找回工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [hack-crypto-wallet ](https://github.com/Roxi27-dising/hack-crypto-wallet ) |
| 风险等级 | `HIGH` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库专注于加密货币钱包安全, 旨在帮助用户找回丢失或遗忘的钱包密码。它使用高级加密破解技术, 使用户能够重新获得对其加密货币钱包的访问权限。更新主要在于README.md文件的修改, 详细描述了工具的功能和使用方法。仓库的主要功能是提供找回钱包密码的工具, 更新内容是关于工具的介绍和使用说明, 安全相关的变更在于强调了对钱包密码进行恢复的能力, 可能涉及到密码破解。由于该工具可能涉及到密码破解, 因此风险等级较高。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 提供钱包密码找回工具 |
| 2 | 使用高级加密破解技术 |
| 3 | 帮助用户恢复钱包访问权限 |
| 4 | 更新了README.md文件, 详细介绍了工具的功能和使用方法 |
#### 🛠️ 技术细节
> 该工具使用高级加密破解技术来找回钱包密码。
> README.md文件详细描述了工具的功能、使用方法, 以及可能涉及到的技术细节, 例如加密算法。
#### 🎯 受影响组件
```
• 加密货币钱包
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该工具提供了找回钱包密码的功能,可能涉及密码破解,因此具有一定的安全价值,但同时也存在潜在的风险。
< / details >
---
### Eva - Python C2框架, 支持O.MG Cable
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Eva ](https://github.com/trigat/Eva ) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用/安全研究` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **11**
#### 💡 分析概述
Eva是一个基于Flask的C2框架, 主要功能是接收base64编码的命令并在目标Windows机器上执行。更新增加了对O.MG Cable payload的支持, 允许通过该设备部署beacon, 且在qd(Quick Deploy) 目录下生成beacon payload。此外, 更新了readme文档和beacon生成逻辑。此次更新的核心是加入了针对 O.MG Cable 的Payload, 可以结合硬件设备进行渗透测试。整体框架功能未变, 更新内容主要在payload生成和部署方式。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增了O.MG Cable payload, 提升了隐蔽性 |
| 2 | 优化了beacon的部署方式, 可在qd目录获取payload |
| 3 | 更新了README, 增加了使用说明 |
#### 🛠️ 技术细节
> 修改了deploy_beacon.py, 增加了omg_http_win_cmd函数, 用于生成O.MG Cable兼容的PowerShell payload。
> 在Eva.py中更新了beacon的生成和部署方式, 现在payload可以在/qd/目录下找到
> 增加了python实现的beacon, 但已移除
#### 🎯 受影响组件
```
• deploy_beacon.py
• Eva.py
• README.md
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
增加了O.MG Cable的payload, 使得C2框架更具隐蔽性, 更易于进行物理渗透测试。
< / details >
---
### C2Traffic_Hunter - C2流量检测系统, Python实现
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [C2Traffic_Hunter ](https://github.com/wenkuuk/C2Traffic_Hunter ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全工具` |
| 更新类型 | `功能增强` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **16**
#### 💡 分析概述
该仓库构建了一个C2( 命令与控制) 流量检测系统, 使用Python实现, 并集成了Web界面。它通过多层检测机制来识别潜在的恶意流量, 包括基于签名的检测、机器学习特征提取和行为分析。更新内容包括将C2流量检测应用程序重构为Python, 集成了Web界面, 并增加了测试用例和测试数据生成。此仓库与C2检测高度相关, 提供了用于网络安全分析的实用工具。虽然没有明显的漏洞利用代码, 但其C2流量检测功能对于安全研究和渗透测试具有重要价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Python实现的C2流量检测系统 |
| 2 | 包含签名检测、机器学习和行为分析 |
| 3 | 具备Web界面, 方便流量分析 |
| 4 | 提供了测试用例和数据生成 |
| 5 | 与C2检测关键词高度相关 |
#### 🛠️ 技术细节
> 使用Scapy库进行PCAP文件解析和报文构造。
> 实现了HTTP流量的解析, 包括请求和响应的提取。
> 基于签名检测, 识别恶意域名、URL和User-Agent。
> 使用机器学习提取流量特征进行分析。
> 通过行为分析检测beaconing等C2行为。
> 提供了单元测试、集成测试和测试数据生成脚本。
> 使用Flask构建Web应用, 用于文件上传和结果展示。
#### 🎯 受影响组件
```
• Python
• Scapy
• Flask
• 网络流量
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该仓库提供了C2流量检测的完整实现, 涵盖了流量分析的多个方面, 包括签名检测、行为分析和机器学习。这些功能与C2检测的核心目标高度相关, 对于安全研究和渗透测试具有实际价值。
< / details >
---
### emp3r0r - Linux/Windows C2框架更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [emp3r0r ](https://github.com/jm33-m0/emp3r0r ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全修复` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **7**
#### 💡 分析概述
该仓库是一个Linux/Windows的后渗透框架emp3r0r, 本次更新主要集中在修复和功能增强, 包括修复了ELF文件的补丁相关问题、增加了WireGuard的Dummy实现、以及完善了issue模板。特别是修复了ELF文件补丁的问题, 这可能涉及到对已编译程序的修改, 如果处理不当, 可能导致程序崩溃或安全问题。该C2框架本身的功能就具备一定的攻击性, 本次更新修复了ELF文件补丁相关的漏洞, 并增强了C2框架的功能, 因此具有一定的安全价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 修复了ELF文件补丁相关的错误 |
| 2 | 增加了WireGuard的Dummy实现 |
| 3 | 增强了issue模板 |
| 4 | 更新了版本信息 |
#### 🛠️ 技术细节
> 修复了ELF文件补丁中, 将目标路径参数加入elf_patch命令
> 修复了ElfPatcher函数中拷贝时间戳的错误
> 为非Linux平台增加了WireGuard的Dummy实现
> 改进了bug和feature的issue模板
#### 🎯 受影响组件
```
• emp3r0r框架核心组件
• ELF文件处理模块
• WireGuard相关组件
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
修复了ELF文件补丁相关的安全问题, 提升了框架的稳定性。此外, C2框架本身具有攻击属性, 漏洞修复具有价值。
< / details >
---
### SpyAI - 智能恶意软件, C2控制
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [SpyAI ](https://github.com/freakick22/SpyAI ) |
| 风险等级 | `CRITICAL` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
SpyAI是一个智能恶意软件, 它从整个显示器捕获屏幕截图, 并通过Slack信道将它们外泄到C2服务器。C2服务器使用GPT-4 Vision来分析这些截图并构建每日活动。本次更新主要修改了README.md, 包含了项目介绍, 安装步骤和配置说明, 演示视频链接等。虽然本次更新没有直接涉及代码层面的安全漏洞或安全防护措施的变更, 但该项目本身具有较高的安全风险, 因为它是一个恶意软件, 用于窃取敏感信息, 并通过C2服务器进行控制。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | SpyAI是一个智能恶意软件, 设计用于窃取屏幕截图。 |
| 2 | 通过Slack信道将数据外泄到C2服务器。 |
| 3 | C2服务器使用GPT-4 Vision分析截图。 |
| 4 | 该项目本身具有较高的安全风险。 |
#### 🛠️ 技术细节
> SpyAI使用C++编写, 结合了Python脚本。
> 恶意软件捕获整个显示器的屏幕截图。
> 屏幕截图通过Slack API发送到指定的Slack通道。
> C2服务器使用GPT-4 Vision来分析图像, 以构建活动摘要。
> 更新仅修改了README.md, 增加了项目描述、设置说明和演示视频链接。
#### 🎯 受影响组件
```
• C++ 编译的恶意软件程序
• Python脚本( 用于与Slack和OpenAI的API交互)
• Slack API
• OpenAI GPT-4 Vision
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该项目是一个恶意软件, 用于窃取敏感信息, 并通过C2服务器进行控制, 具有潜在的严重安全风险。虽然更新本身仅修改了文档, 但项目本身的技术特性具有很高的价值。
< / details >
---
### aioniq_codecheq - 基于LLM的代码安全审计工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [aioniq_codecheq ](https://github.com/CalBearKen/aioniq_codecheq ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全工具` |
| 更新类型 | `新增` |
#### 📊 代码统计
- 分析提交数: **1**
#### 💡 分析概述
该仓库是一个基于大型语言模型( LLM) 的代码安全审计工具, 名为CodeCheq。 它利用LLM来分析代码, 检测潜在的安全漏洞、代码异味和违反最佳实践的情况。 该工具支持多种LLM提供商( 例如OpenAI、Anthropic) , 具有自定义分析提示、多种输出格式( JSON、HTML、Text) 和易于使用的CLI界面。 更新内容包括了初始版本的发布, README文件详细介绍了工具的功能、安装方法、快速入门指南、配置选项、高级用法( 自定义分析提示和批量分析) 、贡献指南以及许可信息。 该工具的主要功能是使用LLM进行代码分析, 并生成安全漏洞报告。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 使用LLM进行代码安全审计 |
| 2 | 支持多种LLM提供商 |
| 3 | 提供自定义分析提示和多种输出格式 |
| 4 | 具备安全漏洞检测功能 |
| 5 | 与AI安全关键词高度相关 |
#### 🛠️ 技术细节
> 使用LLM进行代码分析, 可能采用代码嵌入、语义分析等技术。
> 支持OpenAI、Anthropic等LLM提供商, 通过API调用LLM进行分析。
> CLI界面和Python库形式提供使用。
> 支持自定义分析提示,提高分析的灵活性。
> 生成JSON、HTML等多种格式的分析报告。
#### 🎯 受影响组件
```
• 代码文件
• LLM API( OpenAI、Anthropic等)
• CLI工具
• Python库
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该仓库直接应用了AI技术( LLM) 进行代码安全审计, 与AI Security关键词高度相关, 并且提供了安全漏洞检测的功能, 具备一定的技术价值和研究潜力。 仓库提供的功能满足安全研究、漏洞利用和渗透测试的需求。
< / details >
---
### hacking-buddy-mcp - AI辅助渗透测试PoC
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [hacking-buddy-mcp ](https://github.com/ManuelBerrueta/hacking-buddy-mcp ) |
| 风险等级 | `LOW` |
| 安全类型 | `安全研究` |
| 更新类型 | `PoC release` |
#### 📊 代码统计
- 分析提交数: **2**
- 变更文件数: **4**
#### 💡 分析概述
该仓库是一个概念验证(PoC)项目, 名为Hacking Buddy MCP, 旨在探索如何利用AI来辅助安全运营, 特别是红队和渗透测试工作流程。它集成了一些工具, 如nmap扫描, 并计划逐步增加更多功能。本次更新发布了该PoC的初始版本, 包含了核心的Python脚本 hacking-buddy.py, 它使用FastMCP库提供了一个简单的接口来运行利用LLM功能的工具。同时包含了.vscode配置, 方便在VSCode中使用GitHub Copilot。该项目展示了AI在侦察、漏洞利用支持和数据分析等方面的潜力。由于是PoC, 当前风险较低, 但未来可能引入更复杂的功能。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用AI辅助安全运营的PoC项目 |
| 2 | 使用FastMCP框架, 实现与AI的集成 |
| 3 | 提供nmap扫描等基本功能 |
| 4 | 项目旨在探索AI在渗透测试中的应用 |
#### 🛠️ 技术细节
> 使用FastMCP库构建, 允许集成AI能力
> hacking-buddy.py脚本定义了nmap扫描等工具
> 提供了VSCode的配置, 方便使用GitHub Copilot
> 利用GitHub Copilot的Agent模式, 实现AI辅助操作
#### 🎯 受影响组件
```
• FastMCP
• nmap
• GitHub Copilot
• Python
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该项目与AI Security高度相关, 并且专注于将AI技术应用于渗透测试等安全领域, 属于安全研究范畴, 具有创新性和探索性。虽然当前功能较为基础, 但PoC项目本身具有研究价值, 为后续深入研究提供了基础。
< / details >
---
### anubis - Anubis: AI crawler防御改进
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [anubis ](https://github.com/TecharoHQ/anubis ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **18**
#### 💡 分析概述
该仓库是Anubis, 一个用于阻止AI爬虫的HTTP请求处理工具。本次更新主要集中在性能优化和安全增强。主要更新内容包括: 使用xxhash替代SHA256进行内部哈希, 提升了策略评估和缓存操作的性能; 改进了IP范围匹配的性能; 修复了geo模块的typo; 更新了依赖。整体上, 这些改进提升了Anubis的效率, 并增强了安全性。特别是xxhash的引入, 显著提升了性能, 对安全策略的执行效率有积极影响。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 使用xxhash替代SHA256, 提升性能 |
| 2 | 优化IP范围匹配性能 |
| 3 | 修复拼写错误 |
| 4 | 改进了安全策略评估和缓存操作 |
#### 🛠️ 技术细节
> 使用xxhash作为快速、非加密的哈希函数, 替代SHA256。
> 优化RemoteAddrChecker, 提升IP范围匹配速度, 使用了bart库。
> 修改geo模块的拼写错误, 影响geoip功能
> 对内部哈希函数进行基准测试,验证性能提升
#### 🎯 受影响组件
```
• 策略评估模块
• 缓存操作
• RemoteAddrChecker
• geo模块
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
xxhash替代SHA256提升了性能, 对安全策略的执行效率有积极影响, 且性能提升显著。IP范围匹配优化也间接增强了安全性。虽然不是直接的安全漏洞修复, 但对整体安全防护有积极作用。
< / details >
---
### cybersec-telemetry-analysis - AI驱动的网络安全遥测分析平台
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [cybersec-telemetry-analysis ](https://github.com/yvh1223/cybersec-telemetry-analysis ) |
| 风险等级 | `LOW` |
| 安全类型 | `安全研究` |
| 更新类型 | `文档更新` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个全面的网络安全遥测分析平台, 利用AI技术进行数据分析和可视化展示。它模拟了企业级的数据处理流程, 包括数据生成、ETL处理、AI分析和交互式仪表盘。更新内容主要集中在项目总结的改进, 展示了平台的数据分析能力, 例如威胁检测、扫描成功率等。该项目本身不包含明显的漏洞, 主要侧重于安全数据的分析和可视化展示。仓库演示了如何利用AI来分析安全事件, 并提供业务建议。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 基于AI的网络安全遥测分析平台 |
| 2 | 提供数据生成、处理、分析和可视化的完整流程 |
| 3 | AI驱动的威胁情报和性能分析 |
| 4 | 具备交互式仪表盘,展示安全指标和业务影响 |
#### 🛠️ 技术细节
> 使用Python( pandas, numpy, requests) 进行后端处理。
> 集成OpenAI GPT API用于AI分析。
> 前端使用HTML5、CSS3、JavaScript (ES6+)构建交互式仪表盘, 使用Chart.js, D3.js进行可视化。
> 包含数据生成器,模拟了企业级的安全遥测数据。
#### 🎯 受影响组件
```
• Python环境
• OpenAI API
• 前端Web页面( HTML, CSS, JavaScript)
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该项目与AI Security高度相关, 通过使用AI技术分析安全遥测数据, 并提供了创新的安全研究方法, 例如威胁情报和性能分析。虽然不包含直接的漏洞利用, 但其分析能力对安全研究有一定参考价值, 尤其是在AI驱动的安全分析领域。
< / details >
---
### SecKing - Discord AI安全机器人更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [SecKing ](https://github.com/snoriks/SecKing ) |
| 风险等级 | `LOW` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **2**
- 变更文件数: **6**
#### 💡 分析概述
该项目是一个Discord服务器的AI安全机器人, 用于检测不当消息、攻击和不当行为。本次更新增加了用户侮辱历史记录功能, 并通过MongoDB实现了多服务器支持, 包括设置日志和计数功能。更新内容包括:
1. 新增InfoInsults命令, 用于显示用户在服务器上的侮辱历史记录。
2. 修改了moderacion.py, 增加了对侮辱性消息的计数, 并将其存储在MongoDB中。当检测到侮辱性消息时, 会增加用户侮辱计数。
3. 新增了resetinsults命令, 用于重置用户的侮辱计数。
4. 新增了setlog命令, 用于配置日志通道。
这些更新增强了机器人的管理和监控能力,使得可以更好地追踪和管理用户行为,提高了对恶意消息的识别和处理能力。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 增加了对用户侮辱行为的追踪和管理功能 |
| 2 | 通过MongoDB实现多服务器支持, 提高了可扩展性 |
| 3 | 新增了重置侮辱计数和设置日志通道的功能 |
#### 🛠️ 技术细节
> 使用discord.py库构建Discord机器人。
> 使用transformers库进行文本分类。
> 利用AutoTokenizer和AutoModelForSequenceClassification进行恶意内容检测。
> 集成了MongoDB数据库, 用于存储和管理用户数据。
> 增加了用户侮辱计数功能, 并将其存储在MongoDB中。
> 新增resetinsults和setlog命令, 用于管理用户侮辱计数和配置日志通道
#### 🎯 受影响组件
```
• Discord机器人
• moderacion.py (负责检测不当消息)
• InfoInsults命令
• resetinsults命令
• setlog命令
• MongoDB数据库
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
本次更新增加了对用户恶意行为的追踪和管理,并增强了服务器的管理功能。虽然没有直接的安全漏洞修复,但改进了对恶意内容的检测和处理能力,属于安全功能的增强。
< / details >
---
### koneko - 高级Cobalt Strike Shellcode加载器
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [koneko ](https://github.com/cordvr/koneko ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全研究` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
Koneko是一个Cobalt Strike shellcode加载器, 具有多种高级规避功能。该仓库旨在增强安全测试和红队行动, 提供一个多功能且强大的工具集。本次更新主要集中在README.md文件的修改, 包括项目描述、功能介绍、免责声明等内容的完善。虽然更新内容未直接涉及代码层面, 但对项目的整体介绍和使用说明进行了补充, 有助于用户更好地理解和使用该工具。由于该工具与C2框架相关, 且具有规避功能, 因此具有一定的安全研究价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Koneko是一个Cobalt Strike shellcode加载器。 |
| 2 | 具备多种高级规避功能。 |
| 3 | 更新集中在README.md文件的修改, 完善了项目介绍。 |
| 4 | 旨在增强安全测试和红队行动。 |
#### 🛠️ 技术细节
> 更新内容主要为README.md文件的内容修改, 包括项目描述、功能介绍、免责声明等。
> 虽然没有直接的代码更改,但更新完善了工具的使用说明和功能介绍。
#### 🎯 受影响组件
```
• Cobalt Strike shellcode loader
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该项目是一个Cobalt Strike shellcode加载器, 具有规避功能, 虽然本次更新未涉及代码, 但完善了文档, 有助于用户理解和使用, 因此具有安全研究价值。
< / details >
---
### NavicatPwn - Navicat后渗透利用框架
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [NavicatPwn ](https://github.com/RICARDOCRC735/NavicatPwn ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全研究` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个针对Navicat的后渗透利用框架。本次更新主要修改了README.md文件, 更新了工具的介绍和下载链接, 没有实质性的代码变更。该工具旨在帮助安全专业人员识别Navicat安装中的漏洞并增强其安全性。考虑到Navicat可能存储数据库凭据, 因此该工具在内网渗透测试中具有一定的价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Navicat后渗透利用框架 |
| 2 | 目标是Navicat Premium |
| 3 | 旨在获取数据库凭据 |
| 4 | 更新了README.md文件 |
#### 🛠️ 技术细节
> README.md 文件修改,更新了工具的介绍,增加了下载链接。
> NavicatPwn可能包含针对Navicat的漏洞利用代码, 但本次更新未体现。
#### 🎯 受影响组件
```
• Navicat Premium
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
尽管本次更新仅涉及文档修改, 但该项目专注于Navicat的后渗透利用, 此类工具在渗透测试中具有实用价值。针对数据库管理工具的后渗透测试工具, 通常包含凭证窃取、权限提升等功能, 具有一定的安全风险。因此, 即使是文档更新, 也应关注其潜在的漏洞利用能力。
< / details >
---
### CVE-2025-32710 - Windows RDP RCE, 添加管理员账户
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32710 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-06-18 00:00:00 |
| 最后更新 | 2025-06-18 06:36:25 |
#### 📦 相关仓库
- [RCE-CVE-2025-32710 ](https://github.com/Sincan2/RCE-CVE-2025-32710 )
#### 💡 分析概述
该仓库提供了一个针对Windows远程桌面服务( RDP) 漏洞的自动化利用工具。 仓库包含`my_rdp.py` , `run.sh` , `sodok.py` 和`README.md` 。其中,`sodok.py` 包含了漏洞利用的payload, `run.sh` 提供了一个友好的shell脚本界面, 方便用户进行扫描、攻击和验证。`README.md` 文档详细介绍了工具的使用方法、先决条件和功能特性。
代码更新分析:
1. `my_rdp.py` : 定义了RDP Negotiation Request的结构体, 用于建立RDP连接。
2. `run.sh` : 新增了扫描功能, 通过Nmap扫描RDP端口, 并集成了自动攻击和验证功能, 使用了`xfreerdp` 进行验证, 增加了对目标IP、端口的输入。还增加了mass attack功能, 和full auto mode。添加了彩色输出, 使脚本更易于使用。
3. `sodok.py` : 包含payload, 用于添加用户并激活RDP, 用于发送恶意payload。
漏洞利用方式:
该工具利用了Windows RDP服务中的一个漏洞, 通过发送恶意payload, 实现远程代码执行。payload设计用于添加一个具有管理员权限的用户, 并启用远程桌面。 该工具可以通过手动输入IP地址和端口进行攻击, 也可以对扫描出来的目标进行批量攻击, 以及全自动攻击。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | RDP远程代码执行漏洞 |
| 2 | 自动化扫描、攻击和验证 |
| 3 | 添加管理员账户 |
| 4 | 完整利用代码及POC |
| 5 | 支持批量攻击 |
#### 🛠️ 技术细节
> 利用RDP协议中的漏洞
> 构造恶意数据包,触发远程代码执行
> 使用shellcode添加管理员账户并开启RDP
> 提供自动化攻击脚本和验证功能
#### 🎯 受影响组件
```
• Windows Remote Desktop Services
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该工具提供了针对Windows RDP漏洞的完整利用链, 包括扫描、攻击和验证。 具有远程代码执行能力,可以直接添加管理员账户,风险极高。 并且提供了完整的利用代码和POC, 自动化程度高。
< / details >
---
### RCE-CVE-2025-32710 - RDP RCE Exploit for CVE-2025-32710
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [RCE-CVE-2025-32710 ](https://github.com/Sincan2/RCE-CVE-2025-32710 ) |
| 风险等级 | `CRITICAL` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **4**
- 变更文件数: **6**
#### 💡 分析概述
The repository provides an automated exploit for a Windows Remote Desktop Services vulnerability (CVE-2025-32710), allowing for Remote Code Execution (RCE). It includes scripts to create an administrator account, enable RDP, and verify access. The initial commit and subsequent updates introduce scripts and payloads for exploiting the vulnerability. The core functionality centers around sending crafted RDP negotiation requests to trigger the vulnerability and then execute arbitrary commands (RCE). The changes include `my_rdp.py` , `run.sh` and `sodok.py` which construct and send the malicious requests, define the shellcode, and automate the exploitation process.
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Automated exploitation of a Windows RDP vulnerability. |
| 2 | Includes scripts for RCE, user creation, and RDP enablement. |
| 3 | Provides shellcode for privilege escalation and persistence. |
| 4 | Uses an interactive menu for ease of use. |
| 5 | The exploit targets a specific CVE with associated risks. |
#### 🛠️ 技术细节
> The `my_rdp.py` file likely constructs the RDP negotiation request packets. `run.sh` is a bash script which automates the exploitation process, including target discovery (via Nmap), vulnerability detection and triggering the RCE.
> The `sodok.py` file contains the payload to execute commands, including the addition of a new admin user and enabling RDP through registry modifications and firewall rules.
#### 🎯 受影响组件
```
• Windows Remote Desktop Services
• Operating systems vulnerable to CVE-2025-32710
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
The repository contains working exploit code for a remote code execution vulnerability, which allows for complete system compromise. It provides readily usable tools for security testing and potentially malicious purposes.
< / details >
---
### AutorizePro - Burp插件: AI辅助越权检测
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [AutorizePro ](https://github.com/WuliRuler/AutorizePro ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **6**
#### 💡 分析概述
该仓库是一个 Burp Suite 插件,名为 AutorizePro, 专注于越权漏洞的检测。通过结合AI辅助分析, 旨在降低误报率, 提高检测效率。更新内容主要集中在README文件的修订, 包括优化工具介绍、检测状态说明、过滤器配置说明, 以及AI功能的强调。项目整体功能是用于自动化越权漏洞的检测, 核心在于使用AI辅助分析, 解决传统工具误报率高的问题。虽然更新本身没有直接涉及代码层面的漏洞修复或新的利用方式, 但工具的价值在于提升了越权漏洞检测的效率和准确性, 能够间接提升安全防护能力。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | AutorizePro 是一款 Burp Suite 插件,专注于越权检测。 |
| 2 | 通过引入 AI 分析模块,降低误报率。 |
| 3 | 更新集中在 README 文件,优化了工具介绍和使用说明。 |
| 4 | 提供了过滤器配置和检测状态说明,方便用户使用。 |
#### 🛠️ 技术细节
> 插件核心功能是拦截和分析 HTTP 请求, 通过修改Cookie等方式进行越权测试。
> AI 辅助分析可能涉及机器学习模型,用于判断接口的授权状态。
> 更新主要集中在文档层面,对工具功能和使用方法进行了更详细的说明。
#### 🎯 受影响组件
```
• Burp Suite
• AutorizePro 插件
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该插件通过 AI 辅助分析来提高越权漏洞检测的效率和准确性。 虽然更新本身没有直接的漏洞利用或修复,但改进了工具的描述和使用方法,并且对于安全测试人员来说,能够更有效地发现越权漏洞。
< / details >
---
### Instagram-Brute-Forcer-Pro - Instagram暴力破解工具, 用于渗透测试
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Instagram-Brute-Forcer-Pro ](https://github.com/Alekiej1212/Instagram-Brute-Forcer-Pro ) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个Instagram暴力破解工具, 专为渗透测试人员和安全研究人员设计。它声称具有GPU加速和隐身模式等功能。本次更新主要集中在README.md文件的修改, 包括对工具的介绍、功能说明和使用方法的更新。虽然README文件本身没有直接的安全漏洞或防护措施, 但该工具的目标是执行暴力破解攻击, 因此存在安全风险。工具本身的设计目的是进行密码猜测, 这是一种常见的渗透测试技术, 用于评估账户的安全性。由于该工具的性质, 存在被滥用的风险, 可能导致未经授权的访问。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Instagram暴力破解工具 |
| 2 | 专为渗透测试设计 |
| 3 | 包含GPU加速和隐身模式 |
| 4 | 更新了README.md文件 |
#### 🛠️ 技术细节
> 该工具旨在通过尝试不同的密码组合来破解Instagram账户。
> 使用了GPU加速, 可能提高了破解速度。
> 包含隐身模式,试图绕过检测机制。
#### 🎯 受影响组件
```
• Instagram账户
• 渗透测试人员
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该工具直接用于暴力破解,属于安全风险较高类型,可用于渗透测试,但存在被滥用的风险,故具备研究价值。
< / details >
---
### security-checker - 安全漏洞检测工具,修复版本
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [security-checker ](https://github.com/Ja-sonYun/security-checker ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全修复` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **8**
#### 💡 分析概述
该仓库是一个用于检查项目中安全相关问题的工具。本次更新主要集中在完善漏洞检测功能, 包括过滤不在版本范围内的漏洞结果, 以及修复版本号相关问题。通过修改Github Security Advisory、npm和pypi模块, 增加了版本范围的判断, 修复了`Fix Version` 字段到`Version Range` 的变更,从而更准确地进行漏洞检测。
仓库的功能是扫描依赖项中的漏洞。更新增强了漏洞检测的准确性,改进了现有的漏洞利用方法,修复了软件漏洞。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 完善了漏洞检测功能 |
| 2 | 增加了版本范围的判断,提高了检测准确性 |
| 3 | 修复了版本号相关问题 |
| 4 | 提升了Github Security Advisory、npm和pypi模块的准确性 |
#### 🛠️ 技术细节
> 在`src/security_checker/checkers/vulnerabilities/_vendor_trait.py`中增加了 `is_in_version_range` 抽象方法, 并分别在npm、pypi和github_security_advisory模块中实现了此方法。
> 将VulnerabilityInfo中的`fix_version`字段修改为`version_range`,并更新了相关的渲染逻辑。
> 修改了github_security_advisory的漏洞提取逻辑, 加入了`vulnerableVersionRange`的解析和使用。
#### 🎯 受影响组件
```
• security-checker
• github_security_advisory.py
• npm.py
• pypi.py
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
更新修复了漏洞检测的准确性,并增强了版本范围判断,有助于更准确地识别和报告安全漏洞。
< / details >
---
### GoBypass403 - 403 Bypass工具, Web安全测试
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [GoBypass403 ](https://github.com/Kasim200429/GoBypass403 ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全工具` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **2**
#### 💡 分析概述
该仓库是一个用于绕过403 Forbidden错误的渗透测试工具。主要功能是帮助安全专业人员测试和绕过Web应用程序中的403 Forbidden错误。 仓库主要实现通过各种技术绕过403限制, 例如修改HTTP请求头、使用不同的HTTP方法、发送恶意请求等。 本次更新移除了go.yml构建流程文件, 并修改了README.md文件, README.md文件主要增加了关于工具的使用方法和技术细节的描述, 方便用户使用。 该工具本身用于渗透测试, 用于探测绕过403限制, 存在一定的安全风险。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | GoBypass403工具, 用于绕过403 Forbidden错误 |
| 2 | 提供了多种绕过403错误的技术 |
| 3 | 更新移除了构建工作流并修改了README.md文件 |
#### 🛠️ 技术细节
> README.md文件详细描述了工具的使用方法和绕过技术, 包括修改HTTP请求头、使用不同的HTTP方法等。
> 该工具可能被用于非法用途,例如绕过访问控制,进行未授权访问。
#### 🎯 受影响组件
```
• Web应用程序
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该工具提供了绕过403 Forbidden错误的手段, 有助于安全研究人员进行渗透测试。
< / details >
---
### C2C_PP_01 - C2C框架基础类库, 新增JSON支持
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [C2C_PP_01 ](https://github.com/V1KT0RJAG/C2C_PP_01 ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个名为C2C_PP_01的项目, 似乎是一个C2框架的基础代码库。本次更新在basecar.py文件中导入了json模块, 增加了对JSON数据的支持。考虑到C2框架的特性, 这种JSON支持可能用于配置信息的导入、命令的传递或数据的序列化, 这可能会影响到C2框架的安全性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | C2框架基础类库 |
| 2 | 新增JSON模块导入 |
| 3 | 可能用于配置管理和数据传输 |
| 4 | 潜在的安全影响 |
#### 🛠️ 技术细节
> basecar.py文件中导入了json模块
> JSON模块的引入增加了对JSON数据的处理能力, 可能包括配置加载、命令序列化、数据传输等
> JSON数据处理不当可能导致漏洞, 例如注入或配置错误
#### 🎯 受影响组件
```
• basecar.py
• C2框架整体
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
尽管本次更新较为简单, 但考虑到C2框架的特殊性, JSON的支持增强可能引入新的攻击面。如果C2框架使用JSON进行配置管理或命令传递, 则可能存在注入或配置错误等安全隐患。
< / details >
---
### Magna_C21 - C2框架更新, 新增论坛功能
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Magna_C21 ](https://github.com/Miguel03nx/Magna_C21 ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **2**
- 变更文件数: **6**
#### 💡 分析概述
该仓库是一个C2框架, 本次更新主要集中在gerenciales和concepto 21模块, 包括新增了一个论坛功能, 并在任务管理面板中增加了滚动条。由于该C2框架的特性, 此类更新可能涉及潜在的安全风险, 尤其是论坛功能, 可能存在未知的漏洞。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | C2框架更新 |
| 2 | 新增论坛功能 |
| 3 | 修改了管理面板的展示 |
| 4 | 潜在安全风险 |
#### 🛠️ 技术细节
> build/js/botones.js 和 src/js/botones.js 文件被修改,添加了禁用按钮的功能。
> build/js/botonesconcepto.js 和 src/js/botonesconcepto.js 文件被修改, 添加了对“foro”类型的处理, 目前仅弹出提示框。
> concepto.php 文件被修改, 添加了“foro”类型的按钮, 并修改了任务管理面板的布局, 加入了滚动条
#### 🎯 受影响组件
```
• C2框架
• 前端页面
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
C2框架本身就属于安全研究的重点, 更新涉及新功能, 存在潜在安全风险, 值得关注。
< / details >
---
### cloudflare-agents-production-starter - Cloudflare Agent 安全增强
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [cloudflare-agents-production-starter ](https://github.com/fx2y/cloudflare-agents-production-starter ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **3**
#### 💡 分析概述
该仓库是一个基于 Cloudflare 的生产级 AI 应用启动套件,实现了状态化、自主和交互式 AI 应用的最佳实践架构模式。更新内容包括:新增 SecretAgent 实现和安全特性增强、增加配置验证的脚本和 pre-commit hook、优化结构化日志和测试的稳定性和错误处理。本次更新主要关注安全增强, 包含配置验证、防止硬编码的 secrets 和 agent 间的通信安全,提升了整体安全性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增 SecretAgent, 增强安全功能 |
| 2 | 添加配置验证脚本和 pre-commit hook |
| 3 | 优化结构化日志和测试 |
| 4 | 改进测试稳定性和错误处理 |
#### 🛠️ 技术细节
> 新增 SecretAgent 的实现可能包含了密钥管理、访问控制等安全相关的设计。
> pre-commit hook 增加了对硬编码 secrets 的检查,这有助于防止敏感信息泄露。
> 配置验证脚本确保了配置文件(如 wrangler.jsonc) 的完整性和正确性。
> 改进测试稳定性有助于发现潜在的安全问题。
> 加强 agent 间通信的安全性。
#### 🎯 受影响组件
```
• SecretAgent
• 配置验证脚本
• pre-commit hook
• agent 之间的通信
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
此次更新增加了安全配置验证和 pre-commit hook, 有效预防了硬编码 secrets 的问题,提升了代码的安全性和可靠性。 虽然没有直接的漏洞修复,但这些措施对整体安全有积极作用。
< / details >
---
### inktrace - AI Agent安全平台更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [inktrace ](https://github.com/avipaul6/inktrace ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **4**
#### 💡 分析概述
该仓库是一个AI Agent安全平台, 名为Inktrace, 主要功能是监控和检测网络威胁。本次更新主要集中在两个方面: 一是修复了dashboard.js中agent列表显示问题, 改进了威胁指示器的显示; 二是更新了wiretap.py文件, 修复了隐形agent检测, 增加了策略合规性演示, 并实现了可折叠的UI。 此次更新提升了威胁检测的准确性,并增加了演示功能。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 修复了dashboard.js中agent列表显示问题 |
| 2 | 改进了威胁指示器的显示 |
| 3 | 修复了隐形agent检测 |
| 4 | 增加了策略合规性演示 |
| 5 | 实现了可折叠的UI |
#### 🛠️ 技术细节
> dashboard.js中修复了agent列表的显示, 增强了对威胁的指示。
> wiretap.py修复了隐形agent的检测, 并增加了策略合规性演示和可折叠UI。
#### 🎯 受影响组件
```
• dashboard.js
• wiretap.py
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
更新修复了隐形agent检测, 并增强了威胁检测的准确性。
< / details >
---
### CyberAI - AI-powered CVE analysis system
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [CyberAI ](https://github.com/TFSID/CyberAI ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `Security Tool/Security Research` |
| 更新类型 | `Feature addition & Documentation update` |
#### 📊 代码统计
- 分析提交数: **2**
- 变更文件数: **21**
#### 💡 分析概述
The repository implements an AI-powered CVE analysis system. It includes modules for data scraping, dataset generation, model training, and API endpoints for analysis. The update fixes the readme files and other files added into the project. The system scrapes CVE data from NVD and MITRE. It utilizes DeepSeek-Coder for security recommendations. The system provides CLI and API access for CVE analysis.
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | AI-powered CVE analysis |
| 2 | Modular architecture for flexibility |
| 3 | Includes scraping, training, and API components |
| 4 | Uses DeepSeek-Coder for analysis and recommendations |
#### 🛠️ 技术细节
> Utilizes Python and various libraries like requests, pandas, transformers, and fastapi.
> Employs a modular architecture with separate modules for configuration, database interaction, scraping, data generation, training, and API.
> Uses FastAPI for API endpoints and Gradio for a web interface.
> Employs QLoRA for model fine-tuning.
#### 🎯 受影响组件
```
• CVE Analyst System
• NVD
• MITRE
• DeepSeek-Coder
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
The project is highly relevant to the 'AI Security' keyword because it directly applies AI to analyze and provide recommendations for CVEs. It demonstrates an innovative use of AI in the cybersecurity domain by automating the vulnerability analysis process.
< / details >
---
### opennhp - OpenNHP eBPF和DHP更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [opennhp ](https://github.com/OpenNHP/opennhp ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **51**
#### 💡 分析概述
该仓库是一个轻量级的、由密码学驱动的开源工具包,旨在为 AI 驱动的世界中的基础设施、应用程序和数据强制执行零信任安全。本次更新主要集中在eBPF代码的编译和优化, 以及DHP相关功能的实现, 包括数据私钥的加密和解密。代码重构, 涉及文件目录变更和Makefile更新, 增加了跨平台编译能力。DHP( Data Handling Protocol) 功能的实现是本次更新的重点, 包括了数据对象加密、解密和私钥管理。涉及文件重命名、配置文件的修改, 以及相关依赖的更新。考虑到eBPF和DHP都属于安全关键领域, 因此本次更新具有一定的安全价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | eBPF 代码编译和优化 |
| 2 | DHP( Data Handling Protocol) 功能实现 |
| 3 | 数据对象加密与解密 |
| 4 | 私钥管理 |
| 5 | 跨平台编译支持 |
#### 🛠️ 技术细节
> eBPF代码的目录结构调整以及Makefile的更新, 增加了对跨平台的支持, 并进行了日志优化。具体体现在: 修改了ebpf相关文件的目录结构, 增加了对linux平台的支持, 实现了EbpfEngineLoad和CleanupBPFFiles函数。
> DHP相关功能的实现, 包括了Ztdo相关结构的定义, 以及数据加密和解密功能。更新了golang.org/x/net和golang.org/x/crypto依赖, 并对代码进行了重构, 主要体现在: 增加、重命名了db相关的包, 实现了Ztdo相关数据结构, 增加了加密和解密相关的函数。
#### 🎯 受影响组件
```
• eBPF 模块
• DHP相关模块
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
更新涉及eBPF的优化和DHP核心功能的实现。 eBPF 用于内核级别的安全增强,而 DHP 实现了零信任安全的数据加密和解密,以及私钥管理。这些更新直接增强了系统的安全性,修复了以前版本的缺陷。
< / details >
---
2025-06-18 03:00:02 +08:00
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。