mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
2017 lines
100 KiB
Markdown
2017 lines
100 KiB
Markdown
|
||
# 安全资讯日报 2025-01-20
|
||
|
||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||
>
|
||
> 更新时间:2025-01-20 23:09:56
|
||
|
||
<!-- more -->
|
||
|
||
## 今日资讯
|
||
|
||
### 🔍 漏洞分析
|
||
|
||
* [oscp之Kioptrix Level 1靶场](https://mp.weixin.qq.com/s?__biz=Mzk1NzIyODczMA==&mid=2247483766&idx=1&sn=f0beaee5a096f4fb94efc0c4b7b2c7ac)
|
||
* [oscp之Kioptrix Level 2靶场](https://mp.weixin.qq.com/s?__biz=Mzk1NzIyODczMA==&mid=2247483764&idx=1&sn=af510dde395b41a55371c38779e56003)
|
||
* [oscp之Kioptrix Level 3靶场](https://mp.weixin.qq.com/s?__biz=Mzk1NzIyODczMA==&mid=2247483763&idx=1&sn=6ed48b5384dfeb14a4ae2a424ecaa3e9)
|
||
* [Spring Boot SpEL表达式注入](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247495119&idx=2&sn=37204cbd2cf1d2f0cb8f26b27cbe8757)
|
||
* [x64 调用栈欺骗](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486407&idx=1&sn=1609112b647f5e4c95d0e5958a985c8c)
|
||
* [$40,000的RCE!](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496907&idx=1&sn=bf65d0102436150a0dc5482d51b5c998)
|
||
* [SSRF](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490002&idx=1&sn=e641f844e1d2db88d1e130d70cf87c97)
|
||
* [一次通用cnvd案例分享](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490002&idx=2&sn=d5528443216703026dbb5befe50a87c2)
|
||
* [记一次CNNVD通用漏洞证书挖掘](https://mp.weixin.qq.com/s?__biz=MzkyMDY1MDI3OA==&mid=2247483794&idx=1&sn=31e5bf60bafe8e52c06509a0827328b2)
|
||
* [安全圈CL-UNK-0979 利用 Ivanti Connect Secure 中的零日漏洞获取网络访问权限](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067480&idx=4&sn=8dc7094933166fceeb2e467f38e23545)
|
||
* [KONE-通力电梯管理系统-app_show_log_lines.php-任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484259&idx=1&sn=888da6c5443cb2f2ae0c03c3c922dd17)
|
||
* [更优雅的nignx内存马后门 | ebpf 内核马](https://mp.weixin.qq.com/s?__biz=Mzk1NzE0ODk3Nw==&mid=2247490404&idx=1&sn=2d6bb4d4aa0b816671fdb5a1c720cf67)
|
||
* [OneThink文件缓存漏洞及日志读取](https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247485265&idx=1&sn=cfeefce93d801ab805be4f712eb7925f)
|
||
* [Confluence认证后RCE(CVE-2024-21683)](https://mp.weixin.qq.com/s?__biz=MzkxMDY3MzQyNQ==&mid=2247484792&idx=1&sn=c4cc7279d562c9286b0ab2291a614eeb)
|
||
* [漏洞预警 | Apache Linkis任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492105&idx=1&sn=6b3de2fc54f10c818f7f5d69cf9011df)
|
||
* [漏洞预警 | 家装ERP管理系统SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492105&idx=2&sn=819ec9928f504767b95f35183bdd0a6a)
|
||
* [锐捷-SSL-VPN-越权访问漏洞](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484268&idx=1&sn=9b38caee54f9f1217b1e27269fc22a09)
|
||
* [CVE-2024-13025-Codezips 大学管理系统 faculty.php sql 注入分析及拓展](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518348&idx=1&sn=c0faf8a6a240edb462faa9205bd3a22a)
|
||
* [西湖论剑WriteUp](https://mp.weixin.qq.com/s?__biz=MzkyMDY5OTg5OA==&mid=2247493338&idx=1&sn=964783a401a2539239644bbccf4ff43e)
|
||
* [信息安全漏洞周报第006期](https://mp.weixin.qq.com/s?__biz=MzA4MDk4NTIwMg==&mid=2454063841&idx=1&sn=d71d882f0aff0331d4d02e32a966d237)
|
||
* [中间件安全|Tomcat漏洞汇总](https://mp.weixin.qq.com/s?__biz=Mzg2MTc1MjY5OQ==&mid=2247486238&idx=1&sn=0d0e11190ce7cebaf3d1a0e829230713)
|
||
* [从路径遍历到RCE](https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247615239&idx=1&sn=5539d54cfe4a9c7aae56887275de1b5a)
|
||
* [Log4j CVE-2017-5645反序列化漏洞](https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247485278&idx=1&sn=d2763b1dec8419157ee3f7234cb8f4f5)
|
||
* [漏洞通告Rsync多个漏洞安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497009&idx=1&sn=70c58fc6187adfcab699f9a29cd91695)
|
||
* [漏洞挖掘 | 开始既结束?快速挖洞](https://mp.weixin.qq.com/s?__biz=Mzg3NzkwMTYyOQ==&mid=2247488326&idx=1&sn=64bed920635cd5aa06b69d18c24050be)
|
||
* [MS14-068 漏洞复现](https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247486007&idx=1&sn=754dfb823942baaf0606ffee489adcef)
|
||
* [CVE-2023-33440源码分析](https://mp.weixin.qq.com/s?__biz=Mzg4MzU3MTcwNg==&mid=2247486183&idx=1&sn=476ee9505122d0e825cd0976774e74f6)
|
||
* [漏洞分享万能门店小程序管理系统存在任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkzNzMxODkzMw==&mid=2247485719&idx=1&sn=594e1286af1bd496465685b0b9d35ff8)
|
||
* [漏洞预警Rsync缓冲区溢出漏洞风险通告](https://mp.weixin.qq.com/s?__biz=Mzg3NjU0OTQyMg==&mid=2247484324&idx=1&sn=86bc6803db897c208c21fdbf04f469f5)
|
||
* [上周关注度较高的产品安全漏洞20241230-20250105](https://mp.weixin.qq.com/s?__biz=MzIxNjI2NjUzNw==&mid=2247492856&idx=3&sn=11ddf73e872fe0de21d5222f9d314c79)
|
||
* [漏洞情报收集的方法](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NTY0OQ==&mid=2247484065&idx=1&sn=b7ddcbd7887c00397fa213810942dd33)
|
||
* [因WordPress新漏洞,全球数百万网站面临被攻击风险](https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492526&idx=1&sn=247ea35cbbd8abee04db13ecd2a84025)
|
||
* [锐捷-云课堂主机-pool-目录遍历漏洞](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484280&idx=1&sn=40cc233e8d31ab8b8f0ce418a1e1f056)
|
||
* [Grafana任意文件读取](https://mp.weixin.qq.com/s?__biz=MzU2MjY1ODEwMA==&mid=2247492059&idx=1&sn=141fedd148c3dfb4922c3e29f92dfebe)
|
||
* [漏洞预警 NetMizer 日志审计 axx.php sql注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkyMTMwNjU1Mg==&mid=2247491972&idx=1&sn=1ca23e5d04a0a77875e0689e1e8c2501)
|
||
|
||
### 🔬 安全研究
|
||
|
||
* [干货原创实网攻防演习常态化,会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485441&idx=4&sn=bfc50e69d91c6225e84b24ca06f3db88)
|
||
* [驾驶舱域控制器虚拟化平台的运行时安全](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247619796&idx=1&sn=2b4afa38d99946f5b8aa6907c5c8d58e)
|
||
* [浅谈迪菲赫尔曼密钥交换算法](https://mp.weixin.qq.com/s?__biz=MzAwNTc5MTMyNg==&mid=2247500100&idx=1&sn=b5c374bd03a5274cba5910d9d3a26b89)
|
||
* [饶志宏 | 构筑网络空间安全主动防御体系](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247528735&idx=1&sn=af82df22e9bbc7b90f6a7bff8ac9483f)
|
||
* [揭秘Android RAT程序:权限滥用与案例分析](https://mp.weixin.qq.com/s?__biz=Mzg2OTU3MzI1OQ==&mid=2247485515&idx=1&sn=af8b4b349e5b0fc56e39fc7442f9d4b9)
|
||
* [区块链 智能合约安全 | 回滚攻击](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247547396&idx=1&sn=dd36ead706ea97fab71e7281fffcf75c)
|
||
* [R3 RootKit病毒技术研究入门](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247490049&idx=1&sn=eec060b016a2c2c48b9a5a5a5a6ef745)
|
||
* [固件安全分析之符号表恢复技术](https://mp.weixin.qq.com/s?__biz=MjM5MjEyMTcyMQ==&mid=2651037421&idx=1&sn=c4127ac756e63ebc1597aaa82d755d7e)
|
||
* [XXE 在文件上传当中的应用](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247487116&idx=1&sn=3ddebcdd42fc972bb4516d9bedb2e392)
|
||
* [谈一谈红队种的钓鱼姿势(下)](https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247510448&idx=1&sn=c8efd85a779112da86c2aab00f62b8e2)
|
||
* [JAVA安全之JMX攻防研究分析](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247495149&idx=2&sn=21b7718d4d488108521b4e830f7d9524)
|
||
* [攻防实战,进入某校内网](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606800&idx=3&sn=990d0438b26e59119c79ba0c75cc675d)
|
||
* [记SRC中的http数据包加解密思路|挖洞技巧](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247489948&idx=1&sn=7d5dc2541c4af11187042b5a98ac13c7)
|
||
* [赛题记录 | 2025西湖论剑两道WEB的一些思考](https://mp.weixin.qq.com/s?__biz=MzkwMzQyMTg5OA==&mid=2247486681&idx=1&sn=3a0fd0f13894f31de83d8dd72d4dd846)
|
||
* [新年抽奖一周速成反混淆大师-秒杀变种控制流平坦化ollvm](https://mp.weixin.qq.com/s?__biz=MzI1Mjk2MTM1OQ==&mid=2247485300&idx=1&sn=e32bfd9075a39ac821bd3a6ab1424f89)
|
||
* [深度研究如何用开源情报与验证技术挖掘互联网的隐藏真相](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650559107&idx=1&sn=d4395815742a56a0b089bcbdd91c3d70)
|
||
* [攻防|记一些木马反制技巧](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606873&idx=3&sn=538894f7d36ffec1e6910cb5498d316f)
|
||
* [安全研究安全产品-堡垒机-安全问题分析](https://mp.weixin.qq.com/s?__biz=MzUyNTUyNTA5OQ==&mid=2247484397&idx=1&sn=fd5f6433d5b4c5d79d3ba8b14ce357a4)
|
||
* [AI安全论文 36C&S22 MPSAutodetect:基于自编码器的恶意Powershell脚本检测模型](https://mp.weixin.qq.com/s?__biz=Mzg5MTM5ODU2Mg==&mid=2247501253&idx=1&sn=7f467401adcf67cc67d7c2d3573e7c2e)
|
||
* [Chrome浏览器的Google账户接管研究](https://mp.weixin.qq.com/s?__biz=Mzg5OTEzMjc4OA==&mid=2247489027&idx=1&sn=60e2dc88ec5d060e0324c3d237433b41)
|
||
* [DeepGo: 预测定向灰盒模糊测试](https://mp.weixin.qq.com/s?__biz=MzU1NTEzODc3MQ==&mid=2247486916&idx=1&sn=6c5e8170932409049927f3b79468ae99)
|
||
* [保护开源:软件供应链革命的教训](https://mp.weixin.qq.com/s?__biz=MzA4MzMzOTQ4Mw==&mid=2453672504&idx=1&sn=babb0420709b2e937d08399d4d0253d8)
|
||
* [2024春秋杯冬季赛部分wp](https://mp.weixin.qq.com/s?__biz=MzkzNzg4MTI0NQ==&mid=2247485407&idx=1&sn=1cf860634c2c903157b69595dfaf0367)
|
||
* [智能汽车安全理念的融合发展趋势预测](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247549173&idx=3&sn=294f9fc1441e0a598b1e6efbf7597b66)
|
||
* [从国赛到西湖论剑:fenjing进阶通杀jinjia2_SSTI](https://mp.weixin.qq.com/s?__biz=MzkxMDU5MzY0NQ==&mid=2247484461&idx=1&sn=b866a874c1d918dd649f80acfedc093f)
|
||
* [重新定义云优先时代的第三方治理和身份](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247546726&idx=1&sn=3814386756a35a94f19c0ee42150f30d)
|
||
|
||
### 🎯 威胁情报
|
||
|
||
* [俄罗斯关联APT组织UAC-0063利用HATVIBE恶意软件对哈萨克斯坦发起“双击”间谍行动](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485624&idx=1&sn=63ef0a4493ed5749992be4e4b7e5ffef)
|
||
* [揭秘俄罗斯人力情报的全新布局](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650559015&idx=1&sn=37962d35fd4ae69a3f4a81abdff654e7)
|
||
* [独家揭秘!美国对华网络攻击已超出传统范围](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597515&idx=2&sn=b9d050cc626f12c62ae6d30eec33fe89)
|
||
* [apt 的归因就没看到让人信服的](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247494391&idx=2&sn=969e7797f3c4f1ced0997799d459d83b)
|
||
* [Google Ads用户成恶意广告诈骗新目标,凭据及双因素认证码被盗](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651312409&idx=3&sn=d3e1c0a64ae860400058cb81618f1fc3)
|
||
* [俄罗斯黑客组织UAC-0063瞄准哈萨克斯坦,利用HATVIBE恶意软件展开间谍活动](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900072&idx=1&sn=aaafec5aa043d68fd8f8531650886982)
|
||
* [易受攻击的 Moxa 设备使工业网络面临攻击](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247491972&idx=1&sn=bfd5fb18fdc8cbb6d1b4b232bf172ad5)
|
||
* [伊俄签订全面战略伙伴条约对我风险研判](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650559107&idx=2&sn=a7f4517c1d2dc7c3812ea3cd778b7ae2)
|
||
* [供应链 | 迂回攻击](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247547402&idx=1&sn=f32e6837400541a9aed45bb95eaa4c26)
|
||
* [俄罗斯APT组织“Star Blizzard”瞄准WhatsApp账户,发起新型网络钓鱼攻击](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485625&idx=1&sn=de846490993d6654271651779bce0820)
|
||
* [近期暗网 0day 售卖情报预警](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247494414&idx=1&sn=de499009a87f19b7c41e25f0d6d150ba)
|
||
* [0120一周重点暗网情报|天际友盟情报站](https://mp.weixin.qq.com/s?__biz=MzIwNjQ4OTU3NA==&mid=2247510010&idx=1&sn=f449cd3287db24ecb1f2293abd045025)
|
||
* [IntelBroker黑客声称惠普企业遭入侵,列出待售数据](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247488421&idx=1&sn=6523fff48356b8d12487629e7fb69a9c)
|
||
|
||
### 🛠️ 安全工具
|
||
|
||
* [应急响应神器!全面提升Windows系统安全的秘密武器](https://mp.weixin.qq.com/s?__biz=MzU2MTc4NTEyNw==&mid=2247486354&idx=1&sn=7a32c45a376457f19c95a166517157cd)
|
||
* [推荐一款轻量级且实用的Elasticsearch GUI管理工具elasticvue](https://mp.weixin.qq.com/s?__biz=MzU2MjU1OTE0MA==&mid=2247499652&idx=1&sn=f3d17ffd8145ef57500e071f588dfbc3)
|
||
* [安全圈最被低估的10个神器:一个比一个强大,大佬都在偷偷用!](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247489723&idx=1&sn=deabf0c25cb271145e18f3909c9cf6c1)
|
||
* [2024 Kali Linux黑客系统定制化魔改](https://mp.weixin.qq.com/s?__biz=MzkzMzg3MzMyOA==&mid=2247486370&idx=1&sn=b8d4e339cb57e68785ffd6573bf86755)
|
||
* [工具推荐 Windows应急响应的得力助手-Hawkeye](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490004&idx=1&sn=c71efdc86fe2c3d43d7909ea025b9a49)
|
||
* [CobaltStrikeCS4.9.1 特战版 | 自破解+二开+BUG修复+配置优化](https://mp.weixin.qq.com/s?__biz=Mzg5NzUyNTI1Nw==&mid=2247496347&idx=1&sn=80922d559ccaec11588d8ba216b8a118)
|
||
* [工具推荐一款渗透测试信息收集集成工具--密探 v1.19 版](https://mp.weixin.qq.com/s?__biz=MzkzMDg1MzIwNA==&mid=2247486619&idx=1&sn=a495cb820bd0b97ffd0e75d04cfb8d5a)
|
||
* [工具分享Swagger API Exploit 1.2 - 信息泄露利用工具](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247488641&idx=1&sn=af12c4534abac0d07a82bbdb894ba5a7)
|
||
* [2025年十大最佳漏洞管理工具](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651312409&idx=1&sn=cb68df3d11a9480a16e2eab801cc662c)
|
||
* [SuperdEye:一款基于纯Go实现的间接系统调用执行工具](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651312409&idx=4&sn=a81099ae3c74511c3ebc897f37b2d848)
|
||
* [cnNetTool:解决各种网站撞墙无法访问等问题](https://mp.weixin.qq.com/s?__biz=MzA4MjkzMTcxMg==&mid=2449046719&idx=1&sn=16f7b4de0f7469b3e27ccb772a8ffdc1)
|
||
* [神兵利器Adfind域内查询工具指南](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247495149&idx=1&sn=bc6a73e95ebc444f8ad10bd12c7adcd6)
|
||
* [渗透测试C2工具 -- XiebroC2](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499215&idx=1&sn=d2fe2e3a30d617b429ea2cecb63020bd)
|
||
* [水洞扫描工具 -- PenSafe(1月3日更新)](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247490306&idx=1&sn=044e3ff386fdf5aaa37ba46f0ea144d7)
|
||
* [一个支持被动代理的调用 KIMI AI 进行越权漏洞检测的工具](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247493309&idx=1&sn=c520f39f9b4ac2af95887b6e3492a9a4)
|
||
* [工具推荐 | 一款Java内存马生成测试工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247493939&idx=1&sn=514469e0db5c0d7df4c318a69859d589)
|
||
* [开源SOC实现(十三)-事件响应平台IRIS](https://mp.weixin.qq.com/s?__biz=MzI5NDg0ODkwMQ==&mid=2247486148&idx=1&sn=a9f54ea4d1abf2499d8c1b942e8f98bb)
|
||
* [2025年最新渗透测试虚拟机工具箱汇总](https://mp.weixin.qq.com/s?__biz=MzkzNjQwOTc4MQ==&mid=2247490136&idx=1&sn=c27315b8afd05c67de10ab61e09fbd62)
|
||
* [一款微信小程序源码包信息收集工具,根据已有项目改编](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606800&idx=4&sn=4735e4f51b9fdd9e26d3e719ec291843)
|
||
* [英伟达的护栏技术NeMo Guardrails-开源](https://mp.weixin.qq.com/s?__biz=Mzg5NTMxMjQ4OA==&mid=2247485579&idx=1&sn=4b88b9903ba72c64d18e9168660af876)
|
||
* [极客黑客的效率神器:Typora、Snipaste 与 Picgo 快速发布教程](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NTY0OQ==&mid=2247484065&idx=3&sn=b7d25ba33c98028ed5ccdbb72169d00b)
|
||
|
||
### 📚 最佳实践
|
||
|
||
* [保姆级教学之sqli-labs(less54-65)](https://mp.weixin.qq.com/s?__biz=Mzk1NzQwNjQ4Ng==&mid=2247484551&idx=1&sn=94fd6238c052ac5fbfcd501a9b205100)
|
||
* [渗透测试信息收集指南](https://mp.weixin.qq.com/s?__biz=Mzk0Mjg4MTQxMw==&mid=2247485699&idx=1&sn=4fd6df9190ce90e533d1295d9cf63761)
|
||
* [干货|常见端口渗透总结](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247569839&idx=1&sn=c5b75f38a7dd5da15b4c7381bde02227)
|
||
* [专家解读 | 建设可信数据空间,打造新型数据基础设施](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247528735&idx=2&sn=5db52b34f260efee2cbabd9f8161f1f6)
|
||
* [银狐肆虐,小白该如何防范,如何自动化狩猎钓鱼站点---文末附自动化检测程序](https://mp.weixin.qq.com/s?__biz=MzU4NTg4MzIzNA==&mid=2247484329&idx=1&sn=20c31baba359a00aaa54f36bd93f9bcd)
|
||
* [2025黑客入门教程(非常详细)从零基础入门到精通,看完这一篇就够了](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247483844&idx=1&sn=b1a288bed4d824126b3d8719308cc24c)
|
||
* [30个木马隐藏技巧与反制策略 不容错过!](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247517920&idx=1&sn=06ebdeb5a3a115e30eb525aba1ed71d1)
|
||
* [.NET内网实战:通过 findstr 快速获取数据库连接密码](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498317&idx=1&sn=a5fbee0aae201e4dfbe1b11cd8875574)
|
||
* [构建数据安全纵深防御体系,多层边界守护数据流转|总第276周](https://mp.weixin.qq.com/s?__biz=MzI2MjQ1NTA4MA==&mid=2247491737&idx=1&sn=83ad9192a6badc48475191509e465427)
|
||
* [云原生安全:如何保护容器与微服务架构?](https://mp.weixin.qq.com/s?__biz=Mzg4NDc0Njk1MQ==&mid=2247487172&idx=1&sn=ce5092179114599bf81b728d81ff6e44)
|
||
* [企业如何防范云上的数据泄露风险?](https://mp.weixin.qq.com/s?__biz=Mzg4NDc0Njk1MQ==&mid=2247487172&idx=2&sn=6c3a48d6b52de15c94763b51b0b63fc5)
|
||
* [如何限制资源访问以提高网络安全](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498293&idx=2&sn=7aadb6131754c9756aa74ffa6b460672)
|
||
* [Spring框架—基础学习](https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247485908&idx=1&sn=0f6a61387171d5f21da91dd84a294e06)
|
||
* [YD∕T 6032-2024 面向家庭宽带场景的IPv6安全隔离技术要求](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655264115&idx=4&sn=a3b1cfc4b3c623b8d0278793a4e02e3f)
|
||
* [YD∕T 6041-2024 5G移动通信网 核心网网络切片增强技术要求(第二阶段)](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655264115&idx=5&sn=59f216e1b9a569919f11ca3b30bd0b87)
|
||
* [YD∕T 6058-2024 面向车联网应用场景的高精度定位总体技术要求](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655264115&idx=6&sn=31a0921bbb405761eb3588c9c3cabd2e)
|
||
* [YD∕T 6101-2024 深度包检测策略信息库智能管理技术要求](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655264115&idx=7&sn=9b641925ee0f057e6ad96c5721ca2b49)
|
||
* [YD∕T 4565-2023 物联网安全态势感知技术要求](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655264115&idx=8&sn=4a5088a2479b1ea6f5d2fce512b036ad)
|
||
* [美军网络防御的策略升级——强化DODIN防御新策略](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247504380&idx=2&sn=82e62b7129336d4216f38ca15d0f83ff)
|
||
* [Stapler靶机详细教学](https://mp.weixin.qq.com/s?__biz=MzkzNjg3NzIwOQ==&mid=2247484725&idx=1&sn=2bfff9fcdd13286434eed433ea9640fc)
|
||
* [渗透实战|某若依框架的接口测试](https://mp.weixin.qq.com/s?__biz=Mzg5MDA5NzUzNA==&mid=2247489287&idx=1&sn=f41513777731e0e98fcea97136c76f04)
|
||
* [2024数字安全创新性案例报告](https://mp.weixin.qq.com/s?__biz=MzI3NjUzOTQ0NQ==&mid=2247517151&idx=1&sn=99fed00e4a8ec533df64de7e7b83aa81)
|
||
* [TryHackMe - Mountaineer](https://mp.weixin.qq.com/s?__biz=MzkwODY2MzMyMA==&mid=2247484520&idx=1&sn=9115036b59b71dd9eacc10de5c492a32)
|
||
* [第5天:基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499215&idx=2&sn=71d89c0efdc0f976fc560ca8cc628269)
|
||
* [PHP反序列化新手入门学习总结](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489128&idx=1&sn=7c23d82479bf5d80e28b015657b7098d)
|
||
* [关键时刻不慌!掌握这10个Cisco设备排障命令,网络工程师的必备技能](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247527932&idx=1&sn=75f47d9123de53175d0eb1156e3d97aa)
|
||
* [游戏数据安全——论各大防封手段](https://mp.weixin.qq.com/s?__biz=MzkyMTQzNTM3Ng==&mid=2247483891&idx=1&sn=2558903c6966574bc94858f004b07211)
|
||
* [免费领网安大神从业笔记:安全事件应急响应实战案例全纪录](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247553107&idx=2&sn=f182d7fdbf448e80d48a5f9c77c1a2ca)
|
||
* [密评需要的设备是什么?机房密评要求是什么?](https://mp.weixin.qq.com/s?__biz=MjM5NDA3ODY4Ng==&mid=2247488861&idx=2&sn=ee08aee33610c10101caecd83122d497)
|
||
|
||
### 🍉 吃瓜新闻
|
||
|
||
* [网络安全动态 - 2025.01.20](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499891&idx=1&sn=b83cdfddb704c056362b86576316dbf3)
|
||
* [中央网信办启动“清朗·2025年春节网络环境整治”专项行动](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170318&idx=2&sn=9e48e6421e9e078db2df5478ecf4182b)
|
||
* [启明星辰集团驰援西藏救灾一线](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651730591&idx=1&sn=2f6c8371b871d532f2508c49504cabff)
|
||
* [因遭勒索软件泄露超近250万人临床信息,这家生物公司赔偿5400万元](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513542&idx=1&sn=7dc1d619a87db4ddb927b6fb3ff62ff1)
|
||
* [美国务院首次实施“网络安全运营需求外国援助计划”](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513542&idx=2&sn=a15c26b60bc01c84fa61304952a8e690)
|
||
* [2025年网络安全十大关键趋势](https://mp.weixin.qq.com/s?__biz=MzIxNjI2NjUzNw==&mid=2247492856&idx=1&sn=2a4f16fe865af139e4c0acc681ba0a01)
|
||
* [2024年度360白帽盛典圆满落幕,一起点亮属于他们的高光时刻!](https://mp.weixin.qq.com/s?__biz=MzkzOTIyMzYyMg==&mid=2247494827&idx=1&sn=e0604f5b84b32539ac256dddf77aef87)
|
||
* [喜讯|灵创科技荣获 “2024 年河南省工业信息安全产业发展联盟 - 优秀联盟成员单位”](https://mp.weixin.qq.com/s?__biz=Mzg4MzEzOTEwMw==&mid=2247492045&idx=1&sn=c2d55aad94b481b004d1b2a70fa5eca9)
|
||
* [国家发展改革委等四部门联合印发《关于促进数据标注产业高质量发展的实施意见》](https://mp.weixin.qq.com/s?__biz=MzkxNDY4MTQwOQ==&mid=2247484856&idx=1&sn=d479777c8ef01327000c2a11ecabb033)
|
||
* [宁盾上榜《CCSIP 2024中国网络安全行业全景册(第七版)》MFA、网络准入等6大细分领域](https://mp.weixin.qq.com/s?__biz=Mzk0MjI4MzA5MQ==&mid=2247485142&idx=1&sn=864b6e3db29ab0b05f792d8f59e76d71)
|
||
* [下一代以太网标准将于2025年推进:高速互联的新纪元](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649464573&idx=1&sn=1fe8243553a89f5784d14aeda407b8f4)
|
||
* [安全简讯(2025.01.20)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500640&idx=1&sn=c66dbb6d2e6d5edf022775487a1157b5)
|
||
* [创新引领未来 | 天威诚信密评密改方案荣登《ISC.AI 2024数字安全创新性案例报告》](https://mp.weixin.qq.com/s?__biz=MzU4MzY5MzQ4MQ==&mid=2247542208&idx=1&sn=e5508c71a831c50fccaef00bd3c4a4a0)
|
||
* [喜讯|经纬信安多项产品通过CNNVD资质证书认证](https://mp.weixin.qq.com/s?__biz=MzIwNzE2MDc5Mg==&mid=2649267200&idx=1&sn=2ce5301b44406513408990575cc00601)
|
||
* [信创国产化 | 经纬信安拳头产品携手飞腾完成产品兼容性互认证](https://mp.weixin.qq.com/s?__biz=MzIwNzE2MDc5Mg==&mid=2649267200&idx=2&sn=5f49b6a9067691146d9b46318eea1405)
|
||
* [苹果支付 9500 万美元和解“Siri偷听”指控诉讼](https://mp.weixin.qq.com/s?__biz=MzI1MTYzMjY1OQ==&mid=2247490766&idx=1&sn=177d22dc565461be3d0735471dfab35e)
|
||
* [喜报|智安网络实力上榜云安全“十大优秀产品、十大优秀案例”榜单](https://mp.weixin.qq.com/s?__biz=MzU2NTY0ODM1NQ==&mid=2247487940&idx=1&sn=6a253aff1185bdb082b7919913fd5a6b)
|
||
* [业界动态中检集团天帷信息技术股份有限公司正式揭牌](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664992878&idx=2&sn=79de5f63d8d2f3a24765f3619c33c75c)
|
||
* [业界动态网安市场周度监测(2025-01-20)](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664992878&idx=3&sn=7f05319cdb21f38f973e933e3d9aea5d)
|
||
* [每日安全动态推送25/1/20](https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959996&idx=1&sn=39171e942cfb617360a556b8d9fa2dd3)
|
||
* [HGAME 2025 来啦!](https://mp.weixin.qq.com/s?__biz=MzIxNDU2ODg3Mw==&mid=2247485952&idx=1&sn=799660f91d48a13de14372592f792a47)
|
||
* [由国家医保局集采出现的低价低质药品问题想到网络安全产品采购](https://mp.weixin.qq.com/s?__biz=Mzk0MDI5MTQzMg==&mid=2247483930&idx=1&sn=228a4301c1f6b71dd85754c22ba6beed)
|
||
* [盘点!美亚柏科电子数据取证技术实现多项关键性突破](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651436426&idx=1&sn=a33191a6dedd3921aaf30e03d59a4725)
|
||
* [3家公司未履行网络安全保护义务被网信部门约谈](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931455&idx=1&sn=9869843197ad2257ce5e19eceb4cdd5c)
|
||
* [河南农商联合银行1000万扩容大数据平台,服务器中标金额近乎“腰斩”](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931455&idx=2&sn=2b60d33885356d3902384fba93149b07)
|
||
* [滴!您有一封来自360安全大模型的年度报告待查收](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247579147&idx=1&sn=0643e297c264261888a85bdd3bd4b117)
|
||
* [150亿造车新势力,宣布停运破产](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247549173&idx=1&sn=0c7333f70cb52cfe2b8da933eea4de06)
|
||
* [阿维塔确认参展AutoSec 9周年行业年会,亮剑汽车安全防护!](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247549173&idx=2&sn=b66c040ec84ff0496a5cfcad390306df)
|
||
* [开源前哨 · 热点情报速览(2025.1.14-2025.1.20)](https://mp.weixin.qq.com/s?__biz=Mzg2Nzg0NDkwMw==&mid=2247493204&idx=1&sn=3c970abd0871869c3dee3b7721e01585)
|
||
* [安全赋能丨梆梆安全受邀出席低空智联网专题座谈会暨首发低空安防智库揭牌仪式](https://mp.weixin.qq.com/s?__biz=MjM5NzE0NTIxMg==&mid=2651135123&idx=1&sn=756ef14e26921f7a402507c2c4e138a2)
|
||
* [重磅!中共中央、国务院印发《教育强国建设规划纲要(2024-2035年)》](https://mp.weixin.qq.com/s?__biz=MzUyMzA1MTM2NA==&mid=2247499058&idx=1&sn=bb88b8e49b482515503e43edbdebdc17)
|
||
* [中国工程院院士、北京邮电大学教授张平:发展语义通信 推进AI与通信融合发展](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247528768&idx=1&sn=c6050f9e9c5076949c3b9cad055f53b8)
|
||
* [中共中央国务院印发“教育强国建设规划纲要”,强调网络安全、数据安全](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247528768&idx=2&sn=b02e92247cd3d0a0c7d9b4f2b159d09c)
|
||
* [新年捷报!亚信安全入围中央国家机关2024年度杀毒软件采购项目](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650620823&idx=1&sn=b114d28fab32cc576667ecc23b33e9d4)
|
||
|
||
### 📌 其他
|
||
|
||
* [关键基础设施的安全考虑](https://mp.weixin.qq.com/s?__biz=MzA5MTYyMDQ0OQ==&mid=2247493529&idx=1&sn=4c1cf032bc2b046882889572dc04b067)
|
||
* [北七家-未来科学城,3居变4居豪装,理想楼层/户型/朝向](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485441&idx=2&sn=c3a974c73650dc694ab6fcab9c2b19df)
|
||
* [干货笑傲职场的独家经验(1)](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485441&idx=3&sn=171db4e77140738cf00fca3ad26dd309)
|
||
* [干货原创K12教育,鲜为人知的模式秘密](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485441&idx=5&sn=9533a0184971fd9587be72fd4d1d2f43)
|
||
* [原创文章目录](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485441&idx=6&sn=ae2a503c48e99a60e33e130995467a69)
|
||
* [C++ 运算符](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NTY0OQ==&mid=2247484051&idx=1&sn=caca830ad2ccfa12f9438d6dba5b3d00)
|
||
* [每日专业英语4-Clip Art](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NTY0OQ==&mid=2247484051&idx=2&sn=b38e18403f99796e4ac4ad0df813d3c7)
|
||
* [你的第二大脑:Obsidian让思维飞跃的秘诀](https://mp.weixin.qq.com/s?__biz=Mzk2NDE5MDgxOQ==&mid=2247484539&idx=1&sn=2422bfc70b1879482a8b50bb52e9ecac)
|
||
* [原创—结合第四维度牛顿物理学谈少吃肉吃肉遭报应,少骂人欺负人害人,迟早遭报应](https://mp.weixin.qq.com/s?__biz=Mzg4NzAwNzA4NA==&mid=2247485078&idx=1&sn=b22b1c50c99887e060c6324d1aaf1e84)
|
||
* [资料共享 |《银行保险机构数据安全实践指南(2024》附下载链接](https://mp.weixin.qq.com/s?__biz=MzkzMDY2MDA2Ng==&mid=2247485865&idx=1&sn=849f1ffdbbf4aa62260d54b499344e78)
|
||
* [梦里挖edu src的步骤](https://mp.weixin.qq.com/s?__biz=Mzk0NTg3ODYxNg==&mid=2247485081&idx=1&sn=118dc9ec93b8776d4fd28b1acbb90a5a)
|
||
* [一家安全企业,到底需要多少人?](https://mp.weixin.qq.com/s?__biz=MzAxOTk3NTg5OQ==&mid=2247492199&idx=1&sn=f23ba361ea986537312e24f3de2d9f8a)
|
||
* [春秋杯WP | 2024春秋杯冬季赛第三天题目部分解析](https://mp.weixin.qq.com/s?__biz=MzkyNDA5NjgyMg==&mid=2247501315&idx=1&sn=d85a30ae678cadbcaa0d69068c18dc6d)
|
||
* [相关分享2024春秋杯冬季赛三日Writeup汇总部分](https://mp.weixin.qq.com/s?__biz=Mzk0OTUwNTU5Nw==&mid=2247488648&idx=1&sn=dfbb1c72ee4b04ed418652dae9c995d6)
|
||
* [2025 西湖论剑 Writeup](https://mp.weixin.qq.com/s?__biz=Mzg2OTcyODc1OA==&mid=2247488609&idx=1&sn=aa926bf3d6d405d7066fbe28778c457f)
|
||
* [新年红包封面派送第一波—6000发,先到先得~](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247495119&idx=1&sn=a142f6c2c5b78db448c8e81bdf6959d2)
|
||
* [内推|合肥急招驻场渗透测试工程师,要求年前交接,年后正式进场,速投!](https://mp.weixin.qq.com/s?__biz=Mzg5MDA5NzUzNA==&mid=2247489269&idx=1&sn=92888448b0baaf4112e0033ad9d0cd2b)
|
||
* [西湖论剑 2025 Writeup](https://mp.weixin.qq.com/s?__biz=MzU3ODc2NTg1OA==&mid=2247491623&idx=1&sn=6c35eb67c2add8c4817f04ce45bc1faf)
|
||
* [星悦安全公开交流2群已建立,速加!](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247488647&idx=1&sn=0b0eea18675e615be66f07438d6d30fa)
|
||
* [加密货币交易所之OKX](https://mp.weixin.qq.com/s?__biz=MzkyNzYzNTQ2Nw==&mid=2247484081&idx=1&sn=f9961b67353a7f332dfef8dd36d8990a)
|
||
* [资料拟任美国中央情报局局长的拉特克利夫及其家人](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651148624&idx=1&sn=576c40259107f8aabc30212443488fee)
|
||
* [2024年度总结 | 网络安全社团的蜕变与前行](https://mp.weixin.qq.com/s?__biz=MzU3MDU5NTA1MQ==&mid=2247499687&idx=1&sn=a30f484f51a78c72dcc13934cab0416e)
|
||
* [麦当劳|金拱门双人桶祝你今年金拱门可配送|多店可用](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490002&idx=3&sn=06d37b661e8a81b5a804820a09d902eb)
|
||
* [公众号交流三群建立了!快来扫码加入](https://mp.weixin.qq.com/s?__biz=MzkwODI1ODgzOA==&mid=2247506590&idx=1&sn=1ea25d3d719803180b9a2b6d047b799d)
|
||
* [渗透攻防武器库,最后一波了!hacker](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247493317&idx=1&sn=f2cdb4363ec6b28c0ca9811ec6899711)
|
||
* [靶场合集CTF-2024春秋杯冬季赛:easy_code](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDExMg==&mid=2247484553&idx=1&sn=71339b1dc0ce698595ada4e5c686c983)
|
||
* [GB_T 44778-2024 汽车诊断接口信息安全技术要求及试验方法](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247619796&idx=2&sn=00be9fb4e3587ff3c7ef45f098acad21)
|
||
* [功能安全和信息安全的挑战:设计功能安全与信息安全之间的流程接口](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247619796&idx=3&sn=e571a326437e3343d9e100a2d854a8cb)
|
||
* [2024年公众号赞赏计划说明](https://mp.weixin.qq.com/s?__biz=MzU1NDkwMzAyMg==&mid=2247502667&idx=1&sn=9e980805fcf6f1fa7a39ce857c57159a)
|
||
* [域渗透系列 - 通过 DNS 进行Kerberos Relay](https://mp.weixin.qq.com/s?__biz=MzkyNzQzNzc3OQ==&mid=2247484366&idx=1&sn=319ac331499931353829a877e7b50aa8)
|
||
* [强的飞起!推荐一款国产源码交付,IoT农业灌溉/大田监控项目接单神器,轻松搭建智慧农业物联网平台](https://mp.weixin.qq.com/s?__biz=MjM5OTA4MzA0MA==&mid=2454936646&idx=1&sn=f82de9b38d8d99b32477ffb454c02677)
|
||
* [抽奖啦!](https://mp.weixin.qq.com/s?__biz=MzkwMDQ4MDU2MA==&mid=2247484428&idx=1&sn=4597cfcde4c09ed5ac897164ad30f5e7)
|
||
* [AutoSar——28通讯控制](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247549131&idx=1&sn=47986fbf719434864b857903c3f75893)
|
||
* [车载以太网与CAN通信之间的区别](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247549131&idx=2&sn=529ff1a8d6e0e5c362e89a69dfc580b8)
|
||
* [大路:高速中国里的工地纪事](https://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247487918&idx=1&sn=62fa743b6f7cd093a352b0917f89a0e8)
|
||
* [知识星球xa0|xa02024网安报告大合集发布;API安全影响、网安战略技术等资源更新](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247634752&idx=1&sn=47de4a43e1fc9566de098c763aa7fd6e)
|
||
* [以太网三大链路类型对比:如何选择Access、Trunk或Hybrid?](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649464561&idx=1&sn=c2bc71bfe1f649400cf47ed28a2989f6)
|
||
* [网络工程师:如何在职场中越老越吃香?掌握这几点,你也能越老越牛!](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247527921&idx=1&sn=63a793fb3dda03d616d12f4df6d2bcfc)
|
||
* [终究是比不过天赋型选手](https://mp.weixin.qq.com/s?__biz=MzIxMTg1ODAwNw==&mid=2247500453&idx=1&sn=1626f0950b23540cba8a39155a446362)
|
||
* [ChatGPT快速审定保险学论文的内部高阶攻略:让论文问题无处藏身!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493244&idx=1&sn=639ee3363c8eaf632543afb9f20f9893)
|
||
* [ChatGPT快速审核比较教育学论文的内部命令指南,1分钟洞察论文问题!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493244&idx=2&sn=643c579b7d7b8267c6a1b523c90ba225)
|
||
* [ChatGPT快速审核法律事务论文的内部秘笈,实用干货全公开!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493244&idx=3&sn=586b5a51d429f8aec48fa0c985f1134c)
|
||
* [ChatGPT快速审核社会法学论文全流程攻略,8分钟找准论文硬伤!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493244&idx=4&sn=81fc0ad275d42828e13ab4954d535d22)
|
||
* [ChatGPT临床检验诊断学论文高效生成:教你快速搞定论文初稿。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493244&idx=5&sn=9be789a4e71f76910c9c45fa8a96a7c6)
|
||
* [微信红包封面免费领取~](https://mp.weixin.qq.com/s?__biz=Mzg3NzkwMTYyOQ==&mid=2247488278&idx=1&sn=dbbadf5a98a72572f4deedfa9ecd5190)
|
||
* [直播倒计时2天:在企业做安全和对外做安全产品有什么差异?](https://mp.weixin.qq.com/s?__biz=MzIyOTAxOTYwMw==&mid=2650236931&idx=1&sn=5b12e1b5c57ec2f8e03facbaa312a866)
|
||
* [珍藏版渗透测试手册,简直太赞了!](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247569839&idx=2&sn=9749b0b4b3339dac6ee664fbb267dc90)
|
||
* [公众号交流二群建立了!快来扫码加入](https://mp.weixin.qq.com/s?__biz=MzkwODI1ODgzOA==&mid=2247506582&idx=2&sn=f2c8ea570afdb6c8f7f986373645798b)
|
||
* [实战案例记一次通过供应链测试系统拿下靶标的经过](https://mp.weixin.qq.com/s?__biz=MzkyNDYwNTcyNA==&mid=2247487390&idx=1&sn=4615335088b00024e9434956e4255034)
|
||
* [救命!!!我真的学会了RMI远程方法调用](https://mp.weixin.qq.com/s?__biz=MzkzNzU5MDMxOA==&mid=2247484226&idx=1&sn=461786564bedfa8b4bcf3ac4724f564c)
|
||
* [HuntBack让黑客无处遁形](https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==&mid=2247490031&idx=1&sn=a1f7ad20f610a113f1046bfeee312d78)
|
||
* [K8S集群与应用系统之间关系梳理](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515062&idx=1&sn=075664f6f645944dad48e9489a48acbb)
|
||
* [ISO 14001: 2015 标准详解与实施(17)7.5 文件化信息](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247485957&idx=1&sn=f314736bad7328324e5dbab086cc6fbc)
|
||
* [ISO 14001: 2015 标准详解与实施(16)7.4 信息交流](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247485957&idx=2&sn=6476becda88cde2f67f9388df289d55e)
|
||
* [公开课,本周日晚内部社群edusrc复盘,来看看!!!](https://mp.weixin.qq.com/s?__biz=MzkyNzg4NTU0NQ==&mid=2247484774&idx=1&sn=bbc4ac472226e3a10dbebbab617640f8)
|
||
* [新版《检验检测机构资质认定评审准则》重点解读](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247489770&idx=1&sn=c2b63ab13d6ae9044357643af74e7f4a)
|
||
* [国密 · 解读](https://mp.weixin.qq.com/s?__biz=MzkxMjczNzAzMA==&mid=2247485381&idx=1&sn=a7d7b7a67d77e525087cd93f9d81fbfc)
|
||
* [灵蛇献瑞,福满乾坤](https://mp.weixin.qq.com/s?__biz=MzI1ODM1MjUxMQ==&mid=2247494410&idx=1&sn=45fe1b3463f34af5c35aa7b62cfd7cc3)
|
||
* [小某书为新闻采集唯一真神](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247494391&idx=3&sn=bdccdf154b778c993f48b58ce8b8193b)
|
||
* [哟,搁这玩反差呢。](https://mp.weixin.qq.com/s?__biz=Mzk0MzY3MDE5Mg==&mid=2247483946&idx=1&sn=eef0c77d553e635745a380f04e3a5e3e)
|
||
* [既怕兄弟苦又怕兄弟开路虎()o╥﹏╥o)](https://mp.weixin.qq.com/s?__biz=Mzk0MzY3MDE5Mg==&mid=2247483938&idx=1&sn=92e645ae20f8705c8b20cd9f91848c84)
|
||
* [解锁企业持续增长的密钥——深入探索企业战略规划方法论(附PPT下载)](https://mp.weixin.qq.com/s?__biz=MzkyODY5ODAyOA==&mid=2247489312&idx=1&sn=4fe2d267861399d0a7097a2920ad121a)
|
||
* [.NET 安全攻防知识交流社区](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498317&idx=2&sn=d7ca7d91aa1a789626ddce7bc16645ad)
|
||
* [.NET 第55期红队武器库和资源汇总](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498317&idx=3&sn=e32ddb9164eebb4dbe090802a5ff5d22)
|
||
* [2024中国网络安全产业势能榜优能企业「医疗行业」典型案例展示](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580903&idx=1&sn=44413743a587bf5c4d3afb17ea77ebfc)
|
||
* [2024年春秋杯网络安全联赛冬季赛部分writeup](https://mp.weixin.qq.com/s?__biz=Mzg2MjgwMzIxMA==&mid=2247484789&idx=1&sn=d46cbb3df3c227eeaff468a42a7659d6)
|
||
* [深挖缅甸克伦边防部队(BGF的利益链条及犯罪业务网络(2万字资料附下载](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247504380&idx=1&sn=00847feaa057011ad5adf42ac288fd59)
|
||
* [推广-Intro-to-BlueTeam](https://mp.weixin.qq.com/s?__biz=Mzg4NzU4MDE5NQ==&mid=2247484234&idx=1&sn=6268d48ec05e31269a00f15969ef422d)
|
||
* [专注于软件供应链安全,具备专业的软件成分分析(SCA)、漏洞检测、专业漏洞库。](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606873&idx=4&sn=73681423b45d2c3ba8f33e5d75587249)
|
||
* [年终礼物奖品](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247490763&idx=1&sn=95f233e5b6ab7b657249839d84e7c246)
|
||
* [最美瞬间 | 边界无限的数字化2024](https://mp.weixin.qq.com/s?__biz=MzAwNzk0NTkxNw==&mid=2247487083&idx=1&sn=034bd7d4dddef4e961e4accf55cc9b9f)
|
||
* [国有企业非招标采购全流程解析](https://mp.weixin.qq.com/s?__biz=MzkxMzMyMDE4OA==&mid=2247484031&idx=1&sn=41daf600681ffead30819d62c28a97a0)
|
||
* [当前,已有11家网安企业披露2024业绩预测](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488121&idx=1&sn=caea2c8cd6c567f6af4cee5e09a11376)
|
||
* [我们的“黑客精神”还在吗?](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247483852&idx=1&sn=24024df8e3b667d1dfaa80eae1864e5f)
|
||
* [国舜股份春节应急支持安排](https://mp.weixin.qq.com/s?__biz=MzA3NjU5MTIxMg==&mid=2650575204&idx=1&sn=33eaf18c9147974bde1d6a7db18b9be9)
|
||
* [今日大寒](https://mp.weixin.qq.com/s?__biz=MzA3NjU5MTIxMg==&mid=2650575204&idx=2&sn=d0fd16d20f008fb954e9733d1a6de050)
|
||
* [国外马斯克开始翘尾巴了。企业家不要过多参入这些,好好管理你的企业就行了,其它不是你管的范围!](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491037&idx=1&sn=19c0d12a9594e616b188daba8fcdedaa)
|
||
* [二十四节气:今日大寒](https://mp.weixin.qq.com/s?__biz=MzA4MTE0MTEwNQ==&mid=2668669982&idx=1&sn=89c4d832052b4208ba4fe389ee4949aa)
|
||
* [网安原创文章推荐2025/1/19](https://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247489473&idx=1&sn=fda796b08380a4fa31dd5985b8549eaf)
|
||
* [专题解读 | 利用投机采样加速大模型推理](https://mp.weixin.qq.com/s?__biz=Mzg4MzE1MTQzNw==&mid=2247491769&idx=1&sn=818d50263143a235f999ab37f3d31837)
|
||
* [一个师傅们接私活的绝佳渠道](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247515665&idx=1&sn=0234f7e6ae00572183450a4d0411cb15)
|
||
* [湖北省公安厅网安总队与安恒信息签约,共建联合实验室](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650624110&idx=1&sn=5a463c03928c8b86c7a7c05607a68d0d)
|
||
* [荣膺多项荣誉!安恒信息担任白云区信息化发展协会会长单位](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650624110&idx=2&sn=0ccb2bada5fd331a1af1739320762978)
|
||
* [今日,大寒](https://mp.weixin.qq.com/s?__biz=MzkyNDUxNTQ2Mw==&mid=2247485807&idx=1&sn=2d4bce77bf8811f164481db28aa722cd)
|
||
* [ICS/OT安全的高风险脱节](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652114119&idx=1&sn=a800649d309873f8cc2bb9e4da1bc750)
|
||
* [.NET 内网攻防实战电子报刊](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247490306&idx=2&sn=12ad102e0e0e1509657a41280a9762e8)
|
||
* [修电脑](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247490750&idx=1&sn=b4e5ac34e90b86265cafbd385ee7ab96)
|
||
* [红包封面第一弹来啦!](https://mp.weixin.qq.com/s?__biz=MzUzMDQ1MTY0MQ==&mid=2247506589&idx=1&sn=3331a1e4fa959e1603130e465c5fb573)
|
||
* [.NET 第 55 期红队武器库和资源汇总](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498340&idx=3&sn=7c60cbd1b12469d5e4f5c6db12ca1cb4)
|
||
* [21095_ctfshow_misc_先天八卦操xa0writeup](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489498&idx=1&sn=209faff4d844e89f3116a881da1a8ff2)
|
||
* [节前最后一单私活,4w到手开心过年!](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247517929&idx=1&sn=f85ea4adf2ddb17cde8369598fa70b65)
|
||
* [“云上大模型安全推进方阵”筹备启动,首批成员单位招募中!](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247502775&idx=1&sn=d26d533a33f6c03427265c1dc0bb39bf)
|
||
* [SASE功能编排管理系统总体框架](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655264132&idx=2&sn=f7682f939daabfbb4a6ebd367ac15326)
|
||
* [国家综合交通运输信息平台政务服务系统应用技术规范](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655264132&idx=4&sn=f2e02e2c32eb10169a8176ab87816dd4)
|
||
* [国家综合交通运输信息平台视频资源编码与命名规范](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655264132&idx=5&sn=fccd0b2dcb556e5143f5b00e051c388d)
|
||
* [YD∕T 4323-2023 物联网管理平台安全防护要求](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655264132&idx=6&sn=f9314397cc3ccac3f8e7c1526c66e6dd)
|
||
* [YD∕T 4501-2023 电信网络运行安全评估导则](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655264132&idx=7&sn=7bef4b676c54d9ab0779dcf04d78e6bb)
|
||
* [YD∕T 4567-2023 电信网和互联网区块链基础设施安全防护检测要求](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655264132&idx=8&sn=75744f988e5b90e97877c95446a4e92a)
|
||
* [微信红包封面来了](https://mp.weixin.qq.com/s?__biz=MzAxMjcxMjkyOA==&mid=2247486179&idx=1&sn=cbcbf90d1cf2479fa8dc76e2da0f00ca)
|
||
* [秦安:股市继续涨,将金融“反围剿”进行到底,打铁还需自身硬](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650476241&idx=1&sn=8d3706bed5c96441e3e4e87b2e8bc54f)
|
||
* [秦安:中美网民会师小红书,TikTok拟周日关停美业务,斗争才会赢](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650476241&idx=2&sn=f8aa1894f4822ff6449504c5568ac618)
|
||
* [攻防靶场45:环境可能有问题 Dawn](https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247495843&idx=1&sn=6529d4d954b4ac97cd898592463623f4)
|
||
* [红包封面](https://mp.weixin.qq.com/s?__biz=MzI3NzI4OTkyNw==&mid=2247489545&idx=1&sn=61afc62a4e4f2bc26d23c139406b90d4)
|
||
* [ISO 14001: 2015 标准详解与实施(15)7.3 意识](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247485957&idx=3&sn=888996499eb4807b9b2aa2f4dc6a9e6b)
|
||
* [ISO 14001: 2015 标准详解与实施(13)7.1 资源](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247485957&idx=5&sn=0a40ae02d454f03cd52b812d3921490e)
|
||
* [网安原创文章推荐2025/1/18](https://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247489469&idx=1&sn=b7c1fc722653e74c14d51d4b187836f8)
|
||
* [活动倒计时!CISSP送3999元技术会员!](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247521237&idx=1&sn=54e07bf4867e82059728d194cfc8ff87)
|
||
* [学员分享 | CISP-PTE,开启网络安全新征程](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247521237&idx=2&sn=313006503a20ea4272f20fddea13f4d6)
|
||
* [微信红包封面](https://mp.weixin.qq.com/s?__biz=MzkwMjU5MzgzMQ==&mid=2247485226&idx=1&sn=bfde96dff3b3a51d243fecc87ead261e)
|
||
* [ChatGPT辅助法学行政管理文献综述撰写攻略,大牛导师亲自认证推荐!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493245&idx=1&sn=7ac6990e040c7a84991feb9e7d62a82d)
|
||
* [大寒|霜雪染尽 静候春归](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247506526&idx=1&sn=9c468af792a573c258544b6b7c4064df)
|
||
* [真-上岸](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247490758&idx=1&sn=b233ba06275582f4eb9783415f5832b8)
|
||
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247494288&idx=1&sn=c71436901ed3050965c9ea4335216e9e)
|
||
* [洞·见 | 20250120](https://mp.weixin.qq.com/s?__biz=Mzk0MDQ5MTQ4NA==&mid=2247487372&idx=1&sn=d58852b8634f7ea308794b99f9de64f4)
|
||
* [深圳市网安计算机网络安全培训中心圆满完成首期互联网信息审核员职业技能等级认定](https://mp.weixin.qq.com/s?__biz=Mzg3MDYzMjAyNA==&mid=2247486157&idx=1&sn=ca4c0582d6ae770bc32dd99bdcf8fbbd)
|
||
* [如何报考CISP,从培训到下证需要多久?](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247569852&idx=1&sn=867b551e4a7cd3ccaf4171445c11406a)
|
||
* [红包封面速来,免费领取!](https://mp.weixin.qq.com/s?__biz=MzIzMjg0MjM5OQ==&mid=2247487964&idx=1&sn=c48e215191b5d8f538c689f0e9afe221)
|
||
* [粉丝抽奖-安徽太和特产羊肉板面料](https://mp.weixin.qq.com/s?__biz=MzU3MDg2NDI4OA==&mid=2247490872&idx=1&sn=db2afa4ca7dd4660230ff8adfba4bc7f)
|
||
* [Day1 什么是OSCP,怎么报名和如何准备](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NTY0OQ==&mid=2247484065&idx=2&sn=76e003e1726de487aa9d3a1b926297a5)
|
||
* [每日专业英语5-Cloud](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NTY0OQ==&mid=2247484065&idx=4&sn=7a8a5f1c1648796e59913710e9491bb6)
|
||
* [工业信息安全技能大赛-复赛](https://mp.weixin.qq.com/s?__biz=Mzg5OTkxMzM3NA==&mid=2247485888&idx=1&sn=2432d505ea0816132866b70d3acbad08)
|
||
* [石梁:人生成功的“6+1”标准,你知道吗?](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914716&idx=4&sn=31a2a52deed828732c628c847ab4feea)
|
||
* [圆满收官!安恒信息2025网络信息安全寒假师资研修营在乌镇顺利举办](https://mp.weixin.qq.com/s?__biz=MzU1MzE3Njg2Mw==&mid=2247510248&idx=1&sn=e56c4b889a31d6b8a8d0c5b6cab31a4c)
|
||
* [解析土耳其空军TOLUN新型制导炸弹](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247504483&idx=1&sn=719230ff0fd91849a0e36aaa8bcb5460)
|
||
* [第八届西湖论剑·中国杭州网络安全安全技能大赛网络攻防实战赛初赛wp](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491798&idx=1&sn=52531fa40ece14fd0ca45c3db657a5df)
|
||
* [2024年春秋杯网络安全联赛冬季赛-第一天wp](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491798&idx=2&sn=36d47270eca0ef1b2e696d26e9d3e9b4)
|
||
* [2024年春秋杯网络安全联赛冬季赛-第二天wp](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491798&idx=3&sn=7d362be8a81d9f808e4e061024e3d6ba)
|
||
* [2024年春秋杯网络安全联赛冬季赛-第三天wp](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491798&idx=4&sn=7e29a65869e612873a0218699ac55612)
|
||
* [好巳发生~新年活动排行榜公布](https://mp.weixin.qq.com/s?__biz=MjM5MzM2NzYzMw==&mid=2247484521&idx=1&sn=78105bebda9ac4426a143915684d972f)
|
||
* [胡乱自学黑客的,能骂醒一个算一个](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247483848&idx=1&sn=fe69240c937552e9b74efc27978646eb)
|
||
* [入群交流](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247490304&idx=1&sn=a98b3b79b777c84182792e9c67ffacce)
|
||
* [商务合作](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247490298&idx=1&sn=29a1662bf8226520fd86fc0e9622b590)
|
||
* [库迪咖啡|全场饮品任选券|多店可用现价仅需7.9 低至2.3折](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490011&idx=3&sn=696b18cad8b2a463ec2185c4ac088e12)
|
||
* [国投智能(美亚柏科)2025年首期师资培训班顺利结营](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651436426&idx=2&sn=a927c434d43af1cb6365563dda66f575)
|
||
* [规划丨2025,对您的未来许下承诺](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492307&idx=1&sn=3a6a128fe59dd9a6c20465afe53b24a5)
|
||
* [测评公告(2025年第1号)](https://mp.weixin.qq.com/s?__biz=MzI0NDg4MTIyNQ==&mid=2247486012&idx=1&sn=3e2ba62d7a8f49614ac4ed43fe5d70c6)
|
||
* [天翁安全 2025年新年粉丝专属红包来啦(第二弹)!](https://mp.weixin.qq.com/s?__biz=MzkwMzUyMjk2MQ==&mid=2247484100&idx=1&sn=c306276e7193d6c54a955c0cc151bb98)
|
||
* [安全服务不打烊 | 聚铭网络2025年春节放假通知](https://mp.weixin.qq.com/s?__biz=MzIzMDQwMjg5NA==&mid=2247506558&idx=2&sn=56a659bd2da7af8f60c01461daab69a2)
|
||
* [TOPSRC 2025年春节放假通知](https://mp.weixin.qq.com/s?__biz=Mzk0MTM1MTg3Nw==&mid=2247483918&idx=1&sn=5f0cecbd9059c3943a564b13a75411e2)
|
||
* [校企共育 锻造双师 | 启明星辰知白学院网络安全方向“双师型”培训圆满结束](https://mp.weixin.qq.com/s?__biz=MzUzNDg0NTc1NA==&mid=2247510554&idx=1&sn=90cf0b08a77a723fb4ccc149e5e8fe1d)
|
||
|
||
## 安全分析
|
||
(2025-01-20)
|
||
|
||
本文档包含 AI 对安全相关内容的自动化分析结果。
|
||
|
||
|
||
## CVE-2024-55591
|
||
|
||
### 📌 基本信息
|
||
|
||
- **CVE编号**: CVE-2024-55591
|
||
- **风险等级**: `HIGH`
|
||
- **利用状态**: `POC可用`
|
||
- **相关仓库**: [fortios-auth-bypass-check-CVE-2024-55591](https://github.com/souzatyler/fortios-auth-bypass-check-CVE-2024-55591)
|
||
- **发布时间**: 2025-01-19 00:00:00
|
||
- **最后更新**: 2025-01-19 16:08:19
|
||
|
||
### 💡 分析概述
|
||
|
||
Fortinet的FortiOS存在认证绕过漏洞,可能被远程攻击者利用。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 存在认证绕过漏洞
|
||
- 影响Fortinet的FortiOS
|
||
- 可被远程攻击者利用
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 攻击者可绕过认证,获得未授权访问。
|
||
- 使用提供的工具进行认证绕过检查。
|
||
- 建议更新至最新版本以修复此漏洞。
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- Fortinet FortiOS
|
||
|
||
### 📊 代码分析
|
||
|
||
- 提供了用于检查认证绕过漏洞的工具,包含有效的POC代码。
|
||
- 未显示完整的测试用例,但有下载链接,便于用户测试。
|
||
- 代码的质量尚无法评估,因缺乏具体实现细节。
|
||
|
||
### ⚡ 价值评估
|
||
|
||
该漏洞影响广泛使用的FortiOS,且有明确的认证绕过利用方法。
|
||
|
||
---
|
||
|
||
## CVE-2024-49138
|
||
|
||
### 📌 基本信息
|
||
|
||
- **CVE编号**: CVE-2024-49138
|
||
- **风险等级**: `HIGH`
|
||
- **利用状态**: `POC可用`
|
||
- **相关仓库**: [CVE-2024-49138-POC](https://github.com/aspire20x/CVE-2024-49138-POC)
|
||
- **发布时间**: 2025-01-19 00:00:00
|
||
- **最后更新**: 2025-01-19 16:07:39
|
||
|
||
### 💡 分析概述
|
||
|
||
Windows内核漏洞的POC利用代码
|
||
|
||
### 🔍 关键发现
|
||
|
||
- POC展示了针对Windows内核的漏洞利用
|
||
- 影响范围为Windows平台
|
||
- 利用方法为下载并执行提供的应用程序
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 漏洞原理涉及Windows内核的安全缺陷
|
||
- 利用方法是通过下载并运行POC代码
|
||
- 修复方案未提供,需要关注后续安全更新
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- Windows内核
|
||
|
||
### 📊 代码分析
|
||
|
||
- POC代码完整,演示了漏洞利用方法
|
||
- 没有提供具体的测试用例
|
||
- 代码质量未评估,需实际测试后得出结论
|
||
|
||
### ⚡ 价值评估
|
||
|
||
漏洞影响Windows内核,POC代码可用,具备远程代码执行的可能性且有明确的利用方法
|
||
|
||
---
|
||
|
||
## CVE-2024-23724
|
||
|
||
### 📌 基本信息
|
||
|
||
- **CVE编号**: CVE-2024-23724
|
||
- **风险等级**: `HIGH`
|
||
- **利用状态**: `POC可用`
|
||
- **相关仓库**: [CVE-2024-23724](https://github.com/Youssefdds/CVE-2024-23724)
|
||
- **发布时间**: 2025-01-19 00:00:00
|
||
- **最后更新**: 2025-01-19 16:42:17
|
||
|
||
### 💡 分析概述
|
||
|
||
Ghost CMS中存在LFI(本地文件包含)漏洞,允许攻击者利用恶意SVG文件获取敏感信息,甚至提升权限。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 通过修改用户个人资料图片的方式迫使用户下载带有恶意代码的SVG文件
|
||
- 攻击者可以在Ghost CMS中获得管理员权限,危害较大
|
||
- 利用条件需依赖于用户上传SVG图片,但图像上传接口没有适当的验证和限制
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 攻击者利用一个恶意的SVG文件,向Ghost的API发送请求,最终实现权限提升。
|
||
- 具体利用方法是上传恶意SVG作为社交媒体头像,触发恶意代码。
|
||
- 修复方案是对SVG文件进行内容过滤,拒绝可疑或可能覆盖本地文件的内容。
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- Ghost CMS(版本不明确,但影响包含Ghost API)
|
||
|
||
### 📊 代码分析
|
||
|
||
- POC代码完整且能够有效利用漏洞,逻辑清晰且使用明确的API。
|
||
- 测试用例附带在最新提交中,采用了docker-compose便于用户重现漏洞环境和进行测试。
|
||
- 代码整体清晰,管理良好,具有一定的可用性。
|
||
|
||
### ⚡ 价值评估
|
||
|
||
本漏洞影响广泛使用的Ghost CMS,通过恶意SVG文件的上传攻击,能够提升权限且存在具体的利用代码。
|
||
|
||
---
|
||
|
||
## CVE-2024-23897
|
||
|
||
### 📌 基本信息
|
||
|
||
- **CVE编号**: CVE-2024-23897
|
||
- **风险等级**: `HIGH`
|
||
- **利用状态**: `POC可用`
|
||
- **相关仓库**: [CVE-2024-23897](https://github.com/godylockz/CVE-2024-23897)
|
||
- **发布时间**: 2025-01-19 00:00:00
|
||
- **最后更新**: 2025-01-19 17:47:02
|
||
|
||
### 💡 分析概述
|
||
|
||
Jenkins文件读取漏洞,允许未经身份验证的攻击者读取任意文件。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 漏洞允许读取敏感文件
|
||
- 受影响版本为Jenkins <= 2.441
|
||
- 需要特定命令行参数利用
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 该漏洞利用了Jenkins CLI命令解析器的弱点,未能禁用在参数中替换'@'字符及其后路径的功能。
|
||
- 攻击者可以通过特定的命令读取文件,例如使用POC代码请求文件内容。
|
||
- 建议升级Jenkins至最新版本以修复此漏洞。
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- Jenkins <= 2.441
|
||
|
||
### 📊 代码分析
|
||
|
||
- 提供了有效的POC代码,可以直接利用此漏洞。
|
||
- 提交中包含示例和用法说明,有助于理解如何利用。
|
||
- 代码整洁,逻辑清晰,易于使用。
|
||
|
||
### ⚡ 价值评估
|
||
|
||
该漏洞影响广泛使用的Jenkins组件,并且有明确的POC和利用方法。
|
||
|
||
---
|
||
|
||
## CVE-2023-41425
|
||
|
||
### 📌 基本信息
|
||
|
||
- **CVE编号**: CVE-2023-41425
|
||
- **风险等级**: `CRITICAL`
|
||
- **利用状态**: `漏洞利用可用`
|
||
- **相关仓库**: [CVE-2023-41425-WonderCMS-Authenticated-RCE](https://github.com/Diegomjx/CVE-2023-41425-WonderCMS-Authenticated-RCE)
|
||
- **发布时间**: 2025-01-19 00:00:00
|
||
- **最后更新**: 2025-01-19 19:34:50
|
||
|
||
### 💡 分析概述
|
||
|
||
WonderCMS 3.2.0 - 3.4.2 存在XSS注入漏洞,远程攻击者可利用该漏洞控制服务器。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 漏洞允许远程代码执行
|
||
- 影响范围为WonderCMS版本3.2.0至3.4.2
|
||
- 无须认证即可利用
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 漏洞原理为利用installModule组件的反射型XSS漏洞。
|
||
- 利用方法为发送特制的恶意链接,诱使管理员点击,进而执行远程代码。
|
||
- 修复方案尚未提供,但建议升级至新版本以避免漏洞影响。
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- WonderCMS
|
||
|
||
### 📊 代码分析
|
||
|
||
- 确认存在POC代码,且完整可用。
|
||
- 暂无有效的测试用例分析。
|
||
- 代码质量尚可,基本功能实现没有明显错误。
|
||
|
||
### ⚡ 价值评估
|
||
|
||
影响广泛使用的WonderCMS组件,且存在明确的利用方法和POC。
|
||
|
||
---
|
||
|
||
## cve
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [cve](https://api.github.com/repos/trickest/cve)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `安全修复`
|
||
- **更新类型**: `SECURITY_CRITICAL`
|
||
- **分析提交数**: 1
|
||
- **变更文件数**: 300
|
||
|
||
### 💡 分析概述
|
||
|
||
更新了多个CVE,包括描述和POC信息,涉及众多影响安全的漏洞。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 添加了多个CVE条目,详细描述了各自的漏洞及影响
|
||
- 所有CVE都涉及允许远程攻击者执行任意代码或导致拒绝服务的漏洞
|
||
- 每个漏洞都包含了相应的POC(概念证明)链接
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 涉及的漏洞普遍与Apple QuickTime及QuickLook的文件处理相关,利用攻击可导致严重的内存损坏
|
||
- 部分漏洞表现为缓冲区溢出或不当的内存管理
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- Apple OS X
|
||
- QuickTime
|
||
- QuickLook
|
||
|
||
### ⚡ 价值评估
|
||
|
||
添加了显著的安全漏洞信息以及POC,为安全研究和保护措施提供基础。
|
||
|
||
---
|
||
|
||
## data-cve-poc
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [data-cve-poc](https://github.com/XiaomingX/data-cve-poc)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `POC更新`
|
||
- **更新类型**: `SECURITY_CRITICAL`
|
||
- **分析提交数**: 1
|
||
- **变更文件数**: 11
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库是一个CVE漏洞利用工具的集合,最新更新添加了针对CVE-2024-23724的POC脚本。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 收集CVE漏洞利用工具的仓库
|
||
- 新增针对CVE-2024-23724的POC和相关配置文件
|
||
- 包含了生成SVG文件的利用代码
|
||
- 可以利用该漏洞进行未授权访问
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 新增加的脚本利用Ghost API的身份验证过程,实现了CVE-2024-23724的攻击
|
||
- 该漏洞可能允许攻击者绕过身份验证,获取敏感用户数据
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- Ghost CMS
|
||
|
||
### ⚡ 价值评估
|
||
|
||
新增的POC脚本实现了对CVE-2024-23724的利用,具有实际攻击价值。
|
||
|
||
---
|
||
|
||
## wxvl
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [wxvl](https://github.com/20142995/wxvl)
|
||
- **风险等级**: `CRITICAL`
|
||
- **安全类型**: `漏洞利用/安全研究`
|
||
- **更新类型**: `SECURITY_CRITICAL`
|
||
- **分析提交数**: 4
|
||
- **变更文件数**: 15
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库提供关于最新安全漏洞和POC的收集与分享,更新内容包含多个安全相关漏洞的详细分析和利用代码。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 仓库主要功能是复现和分享各种安全漏洞及其细节
|
||
- 更新了多个漏洞的详细分析和利用代码
|
||
- 包括CVE-2024-13025的SQL注入分析,Moxa设备的高危漏洞以及Ruijie SSL VPN的越权访问漏洞
|
||
- 这些漏洞可能对企业和用户的数据安全构成严重威胁
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 更新包括对具体漏洞(如CVE-2024-9138、CVE-2024-9140等)的描述、复现步骤和POC代码
|
||
- 漏洞可能被远程攻击者利用进行任意代码执行或未授权访问
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 不特定的工业网络设备(Moxa)
|
||
- Ruijie SSL VPN系统
|
||
- Codezips大学管理系统
|
||
|
||
### ⚡ 价值评估
|
||
|
||
包含多种高危漏洞的详细信息和POC,有助于安全研究人员理解和防御相关攻击
|
||
|
||
---
|
||
|
||
## TOP
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [TOP](https://github.com/GhostTroops/TOP)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `漏洞利用`
|
||
- **更新类型**: `SECURITY_IMPROVEMENT`
|
||
- **分析提交数**: 2
|
||
- **变更文件数**: 2
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库提供了与多个安全漏洞相关的POC,该次更新涉及CVE-2025-0282的RCE利用代码。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 仓库提供针对多个安全漏洞的POC演示,特别是与RCE相关的漏洞。
|
||
- 更新主要是在README.md文件中添加和更新了与CVE-2025-0282相关的利用信息。
|
||
- 新增对CVE-2025-0282的利用代码链接,具体展示了如何利用该漏洞进行RCE。
|
||
- CVE-2025-0282是一个高危漏洞,能够允许攻击者通过缓冲区溢出在未授权状态下执行任意命令。
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 更新内容涉及CVE-2025-0282漏洞的相关PoC,展示了漏洞的利用方式和攻击路径。
|
||
- 此漏洞可以导致远程命令执行,可能对受影响系统的安全性造成严重威胁。
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- Ivanti Connect Secure
|
||
|
||
### ⚡ 价值评估
|
||
|
||
此次更新包含新漏洞的利用代码,符合价值判断标准,能够帮助安全研究员和渗透测试人员。
|
||
|
||
---
|
||
|
||
## Havoc-C2-RCE
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [Havoc-C2-RCE](https://github.com/thisisveryfunny/Havoc-C2-RCE)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `POC收集`
|
||
- **分析提交数**: 1
|
||
- **变更文件数**: 1
|
||
|
||
### 💡 分析概述
|
||
|
||
Havoc-C2-RCE是一个实现Havoc C2框架中链式RCE漏洞利用的仓库,具有明显的安全研究价值。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 实现了针对Havoc C2框架的链式远程代码执行(RCE)漏洞利用
|
||
- 包含命令注入和SSRF攻击的复合利用
|
||
- 提供具体的利用步骤和所需代码
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 使用Python脚本进行漏洞利用并结合了特定的命令注入和SSRF攻击方法
|
||
- 分析了Havoc C2框架的固有安全弱点,展示了如何通过简单的配置实现攻击
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- Havoc C2框架
|
||
|
||
### ⚡ 价值评估
|
||
|
||
该项目提供了高质量的POC代码,且以安全研究为主要目的,符合所有价值评估标准。
|
||
|
||
---
|
||
|
||
## CVE-2024-41570
|
||
|
||
### 📌 基本信息
|
||
|
||
- **CVE编号**: CVE-2024-41570
|
||
- **风险等级**: `CRITICAL`
|
||
- **利用状态**: `POC可用`
|
||
- **相关仓库**: [CVE-2024-41570-SSRF-RCE](https://github.com/HimmeL-Byte/CVE-2024-41570-SSRF-RCE)
|
||
- **发布时间**: 2025-01-20 00:00:00
|
||
- **最后更新**: 2025-01-20 01:32:54
|
||
|
||
### 💡 分析概述
|
||
|
||
该漏洞允许远程代码执行,可能导致敏感信息泄露。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 远程代码执行(RCE)
|
||
- 影响范围不明确,可能影响多个系统
|
||
- 利用条件:需要访问特定的目标URL并执行特定的命令
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 利用了SSRF漏洞以进行命令注入
|
||
- 利用方法详见POC中的代码示例
|
||
- 修复方案尚无明确发布
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 未指定特定组件,但可能影响使用该漏洞的服务器
|
||
|
||
### 📊 代码分析
|
||
|
||
- POC/EXP代码评估:提供了完整的漏洞利用代码,功能清晰
|
||
- 测试用例分析:未看到明显的测试用例,但代码具有可用性
|
||
- 代码质量评价:代码结构合理,注释清晰,易于理解
|
||
|
||
### ⚡ 价值评估
|
||
|
||
该漏洞涉及远程代码执行且有具体的利用方法,存在潜在的广泛影响。
|
||
|
||
---
|
||
|
||
## CVE-2024-41570-SSRF-RCE
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [CVE-2024-41570-SSRF-RCE](https://github.com/HimmeL-Byte/CVE-2024-41570-SSRF-RCE)
|
||
- **风险等级**: `CRITICAL`
|
||
- **安全类型**: `漏洞利用`
|
||
- **更新类型**: `SECURITY_CRITICAL`
|
||
- **分析提交数**: 3
|
||
- **变更文件数**: 5
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库主要用于演示CVE-2024-41570的SSRF远程代码执行漏洞的利用方法,最新更新新增了利用脚本。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 仓库的主要功能是演示CVE-2024-41570漏洞的利用
|
||
- 更新的主要内容是新增了exploit.py脚本
|
||
- 安全相关变更包括提供了新的漏洞利用代码
|
||
- 该更新可能会使攻击者更容易利用CVE-2024-41570漏洞,导致远程代码执行
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 更新中新增的exploit.py文件实现了对特定漏洞的远程代码执行功能
|
||
- 攻击者可以通过该脚本利用被攻击系统存在的安全漏洞执行任意代码
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 受影响的系统是存在CVE-2024-41570漏洞的服务
|
||
|
||
### ⚡ 价值评估
|
||
|
||
更新包含新的漏洞利用代码,提升了对CVE-2024-41570漏洞的利用能力
|
||
|
||
---
|
||
|
||
## nuclei_poc
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [nuclei_poc](https://api.github.com/repos/adysec/nuclei_poc)
|
||
- **风险等级**: `MEDIUM`
|
||
- **安全类型**: `安全功能`
|
||
- **更新类型**: `SECURITY_IMPROVEMENT`
|
||
- **分析提交数**: 1
|
||
- **变更文件数**: 1
|
||
|
||
### 💡 分析概述
|
||
|
||
更新了POC检查脚本,增强了POC格式验证的可靠性和准确性。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 修复了POC格式验证的检查逻辑
|
||
- 改进了POC有效性检查流程
|
||
- 增强了对无效POC的删除功能
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 使用subprocess模块捕获子进程输出,提高了错误处理能力。
|
||
- 通过捕获stderr来判断POC的格式和有效性,减少潜在的误判。
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 3-check_poc.py脚本
|
||
|
||
### ⚡ 价值评估
|
||
|
||
改善了POC的有效性验证和错误处理,提高了安全测试的准确性。
|
||
|
||
---
|
||
|
||
## blueking-dbm
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [blueking-dbm](https://github.com/TencentBlueKing/blueking-dbm)
|
||
- **风险等级**: `MEDIUM`
|
||
- **安全类型**: `安全功能`
|
||
- **更新类型**: `SECURITY_IMPROVEMENT`
|
||
- **分析提交数**: 2
|
||
- **变更文件数**: 4
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库是一个数据库管理平台,最新更新主要针对mysqldump命令中的警告处理,涉及安全性方面的改进。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 数据库管理平台,集成多种数据库组件,提供全生命周期管理能力。
|
||
- 更新内容包括忽略mysqldump过程中的安全警告日志。
|
||
- 安全相关变更涉及对mysqldump命令行使用密码时的警告处理,这可能影响安全性。
|
||
- 改进后,可能减少因误警告造成的忽略,从而提高脚本的安全性和可用性。
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 通过正则表达式匹配指定的警告信息,并在处理mysqldump输出时忽略该警告。
|
||
- 该警告提示在命令行中使用密码可能不安全,处理后会避免因警告而导致的数据处理中断。
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- mysqldump工具
|
||
|
||
### ⚡ 价值评估
|
||
|
||
该更新改善了数据库备份过程中的安全性,避免因安全警告而影响自动化脚本的正常运行。
|
||
|
||
---
|
||
|
||
## scoop-bucket
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [scoop-bucket](https://github.com/20142995/scoop-bucket)
|
||
- **风险等级**: `MEDIUM`
|
||
- **安全类型**: `安全功能`
|
||
- **更新类型**: `SECURITY_IMPROVEMENT`
|
||
- **分析提交数**: 2
|
||
- **变更文件数**: 2
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库提供了微信小程序解包工具的更新,增强了逆向工程能力。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 提供微信小程序解包及相关文件还原工具
|
||
- 新增wxappUnpacker工具
|
||
- 该工具可用于微信小程序的逆向和解密
|
||
- 有助于安全研究者分析小程序的实现
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- wxappUnpacker可解包微信小程序文件(.wxapkg),支持解密和文件还原
|
||
- 此工具的加入可帮助安全研究者更好地理解和分析微信小程序
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 微信小程序
|
||
|
||
### ⚡ 价值评估
|
||
|
||
新增功能增强了逆向工程能力,从而能够对潜在的安全漏洞进行分析。
|
||
|
||
---
|
||
|
||
## vulfix-ollama
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [vulfix-ollama](https://github.com/kingjly/vulfix-ollama)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `安全功能`
|
||
- **更新类型**: `SECURITY_IMPROVEMENT`
|
||
- **分析提交数**: 1
|
||
- **变更文件数**: 1
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库为Ollama AI模型提供漏洞修复建议功能,最新更新包含一个新的Burp Suite扩展模块。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 通过Ollama AI模型生成漏洞修复建议
|
||
- 添加了新的Burp Suite扩展模块
|
||
- 该模块有助于检测和修复特定安全漏洞
|
||
- 扩展模块增强了对安全漏洞的分析能力
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 新模块扩展了Burp Suite的功能,通过用户输入的漏洞信息,实时生成修复建议。
|
||
- 此更新提升了漏洞分析与修复的自动化程度,可能影响开发和安全测试流程。
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- Burp Suite
|
||
|
||
### ⚡ 价值评估
|
||
|
||
新增Burp Suite扩展模块可以提供实时的漏洞修复建议,显著提升安全防护能力。
|
||
|
||
---
|
||
|
||
## TscanPlus
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [TscanPlus](https://github.com/find-xposed-magisk/TscanPlus)
|
||
- **风险等级**: `LOW`
|
||
- **安全类型**: `安全功能`
|
||
- **更新类型**: `SECURITY_IMPROVEMENT`
|
||
- **分析提交数**: 1
|
||
- **变更文件数**: 2
|
||
|
||
### 💡 分析概述
|
||
|
||
TscanPlus是一款综合性网络安全检测工具,此次更新包含新的功能扩展和POC验证功能。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 综合性网络安全检测和运维工具
|
||
- 添加了多种安全检测功能,并加强了资产发现能力
|
||
- 引入新的POC验证功能,有助于检测安全漏洞
|
||
- 可对安全团队进行有效资产识别和漏洞探测
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 更新中加强了端口、服务、URL指纹等多种识别能力,全面提升工具的扫描与检测效率
|
||
- 新增的POC验证功能可以帮助安全团队更快发现安全隐患与漏洞
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 网络安全设备和服务器
|
||
|
||
### ⚡ 价值评估
|
||
|
||
引入了新的POC验证功能,有助于安全团队专业化检测和防护
|
||
|
||
---
|
||
|
||
## Havoc-Hackback
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [Havoc-Hackback](https://github.com/Mesumine/Havoc-Hackback)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `漏洞利用`
|
||
- **更新类型**: `SECURITY_CRITICAL`
|
||
- **分析提交数**: 2
|
||
- **变更文件数**: 3
|
||
|
||
### 💡 分析概述
|
||
|
||
该工具结合两个Havoc CVE漏洞,通过SSRF获取Havoc C2服务器的RCE权限。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 工具结合了两个Havoc的CVE漏洞
|
||
- 提供了穿越防火墙获取RCE的能力
|
||
- 包含新的漏洞利用代码
|
||
- 能够影響Havoc C2服务器的安全性
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 该脚本结合了两个POC,利用SSRF实现对Havoc团队服务器的远程代码执行(RCE)。
|
||
- 通过攻击Havoc监听端口,使得团队服务器开启远程socket,进行命令执行。这种攻击方式通常较难实现。
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- Havoc C2服务器
|
||
|
||
### ⚡ 价值评估
|
||
|
||
更新内容包含新的RCE漏洞利用代码,具有高价值。
|
||
|
||
---
|
||
|
||
## murphysec
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [murphysec](https://github.com/murphysecurity/murphysec)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `安全功能`
|
||
- **更新类型**: `SECURITY_IMPROVEMENT`
|
||
- **分析提交数**: 2
|
||
- **变更文件数**: 8
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库是一个开源的软件供应链安全工具,最新更新增加了扫描代码片段的功能以检测SBOM和安全漏洞。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 软件供应链安全工具,进行软件成分分析及漏洞检测
|
||
- 增加了新的子命令 'scan-snippets' 用于扫描代码片段
|
||
- 添加了通过代码哈希扫描的功能来识别安全漏洞
|
||
- 此功能可自动化代码扫描,增强了安全检测能力
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 实现了新的代码片段扫描命令,该命令支持自动扫描以检测SBOM和潜在的安全漏洞
|
||
- 通过执行外部命令来分析文件并输出结果,从而帮助用户及时发现安全问题
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- murphysec工具
|
||
|
||
### ⚡ 价值评估
|
||
|
||
增加了安全检测功能,可以自动识别安全漏洞,具有重要价值。
|
||
|
||
---
|
||
|
||
## RCE
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [RCE](https://github.com/faysalhassantorjo/RCE)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `安全功能`
|
||
- **更新类型**: `SECURITY_IMPROVEMENT`
|
||
- **分析提交数**: 1
|
||
- **变更文件数**: 103
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库主要用于远程代码执行(RCE)的实现,更新引入了新的安全功能。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 仓库的主要功能是远程代码执行(RCE)。
|
||
- 新增了对用户权限管理的字段和相关功能。
|
||
- 引入了针对代码执行任务的处理逻辑和错误处理。
|
||
- 更新后提高了对用户输入权限的管理,降低了潜在风险。
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 更新过程中引入了`has_permission`和`programing_language`字段来增强用户权限管理,影响了执行代码时的权限验证。
|
||
- 代码执行任务现在可以根据用户权限进行权限控制,阻止未授权的代码执行。
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 代码执行模块与用户权限系统
|
||
|
||
### ⚡ 价值评估
|
||
|
||
引入的权限管理功能可以有效地防止未授权用户使用RCE功能,从而提升了系统的安全性。
|
||
|
||
---
|
||
|
||
## Abracadabra
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [Abracadabra](https://github.com/SheepChef/Abracadabra)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `安全修复`
|
||
- **更新类型**: `SECURITY_IMPROVEMENT`
|
||
- **分析提交数**: 5
|
||
- **变更文件数**: 8
|
||
|
||
### 💡 分析概述
|
||
|
||
Abracadabra是一个安全高效的文本脱敏和加密工具,这次更新修复了Unishox2相关的重要安全问题。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- Abracadabra是一款文本脱敏和加密工具
|
||
- 更新内容包括修复Unishox2的重要安全漏洞
|
||
- 修复了可能导致安全隐患的编码问题
|
||
- 修复后防转义的安全性得到提升
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 在Unishox2的实现中,添加了简单的Hex编码效率比较,修复了编码时可能存在的安全隐患。
|
||
- 安全影响分析显示,修复后的代码能够有效防范潜在的编码转换攻击,提升了整体安全性。
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- Unishox2 编码模块
|
||
|
||
### ⚡ 价值评估
|
||
|
||
修复了影响文本编码安全的重要漏洞,提升代码安全性。
|
||
|
||
---
|
||
|
||
## C2-Daily-Feed
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [C2-Daily-Feed](https://github.com/criminalip/C2-Daily-Feed)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `数据集收集`
|
||
- **分析提交数**: 1
|
||
- **变更文件数**: 1
|
||
|
||
### 💡 分析概述
|
||
|
||
此仓库提供每日更新的恶意IP地址列表,专注于指挥与控制(C2)威胁情报。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 提供特定的C2相关恶意IP地址样本
|
||
- 根据实时威胁狩猎机制筛选的恶意IP
|
||
- 有助于提升安全响应和威胁意识
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 基于一系列条件和标签筛选的C2相关IP
|
||
- 包含每个IP的开放端口、威胁评分和来源国家等信息
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 网络安全系统、入侵检测系统
|
||
|
||
### ⚡ 价值评估
|
||
|
||
该仓库专注于C2相关的恶意IP地址,针对性的内容能够帮助安全研究和防护工作,且符合活跃维护标准。
|
||
|
||
---
|
||
|
||
## malicious-outgoing-ip
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [malicious-outgoing-ip](https://github.com/romainmarcoux/malicious-outgoing-ip)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `安全功能`
|
||
- **更新类型**: `SECURITY_IMPROVEMENT`
|
||
- **分析提交数**: 1
|
||
- **变更文件数**: 22
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库聚合了恶意IP地址列表,新增多种恶意IP地址以便在防火墙中封锁。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 仓库的主要功能是提供恶意IP地址列表,以阻止恶意活动。
|
||
- 更新内容包括新增多个文件,包含大量恶意IP地址。
|
||
- 新增的IP地址类型包括C2、恶意软件和钓鱼相关的IP。
|
||
- 这些更新增强了网络保护措施,能更有效地防止网络攻击和恶意流量。
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 新增文件中的IP地址被整理并按照恶意程度排序,方便用户选择封锁策略。
|
||
- 定期更新的恶意IP地址数据库提升了网络安全防护的及时性和有效性。
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 防火墙设备:FortiGate, Palo Alto, pfSense, IPtables等
|
||
|
||
### ⚡ 价值评估
|
||
|
||
本次更新引入了新的恶意IP地址,有助于改善安全防护。
|
||
|
||
---
|
||
|
||
## C2IntelFeeds
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [C2IntelFeeds](https://github.com/drb-ra/C2IntelFeeds)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `安全工具`
|
||
- **分析提交数**: 5
|
||
- **变更文件数**: 11
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库提供了与C2相关的实时数据,适用于安全研究和恶意软件分析。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 提供实时的恶意C2 IP和域名数据
|
||
- 能够识别和过滤域名伪装与虚假头部信息
|
||
- 利用Censys等工具进行安全态势感知
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 通过整合Censys数据源,自动生成C2情报馈送
|
||
- 支持对多种C2服务的检测与分析
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 恶意软件指令与控制(C2)服务
|
||
|
||
### ⚡ 价值评估
|
||
|
||
该项目包含丰富的实时数据,有助于安全防护与研究,且活跃更新。
|
||
|
||
---
|
||
|
||
## drone-c2
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [drone-c2](https://github.com/nate-h/drone-c2)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `安全工具`
|
||
- **分析提交数**: 5
|
||
- **变更文件数**: 8
|
||
|
||
### 💡 分析概述
|
||
|
||
此仓库提供了一个用于追踪无人机飞行数据的C2系统,并包含实质性技术实现。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 提供无人机飞行数据的追踪和可视化功能
|
||
- 支持灵活的部署和数据处理
|
||
- 包含返回API和数据生成的后端实现
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 后端使用Golang处理数据,并通过API与前端进行交互
|
||
- 前端基于React和Leaflet实现动态和交互式的用户界面
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 无人机C2系统
|
||
- PostgreSQL数据库
|
||
|
||
### ⚡ 价值评估
|
||
|
||
项目具备实时数据处理与可视化,切合安全研究和应用场景,且活跃维护。
|
||
|
||
---
|
||
|
||
## CS-Aggressor-Kit
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [CS-Aggressor-Kit](https://github.com/nickvourd/CS-Aggressor-Kit)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `安全工具`
|
||
- **分析提交数**: 1
|
||
- **变更文件数**: 1
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库提供了一套用于Cobalt Strike的Aggressor脚本,提高了安全研究和漏洞利用的效率。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 提供多种Cobalt Strike CNA文件,可用于增强报警和管理功能
|
||
- 具有跨平台的报警功能,支持Slack、Discord等多款消息应用
|
||
- 支持自动化任务,提高Cobalt Strike的操作效率
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 实现了多种监控和报警机制,实时通知用户系统状态
|
||
- 通过CNA文件增强了Cobalt Strike的功能,尤其在管理及运维方面
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- Cobalt Strike
|
||
- Slack
|
||
- Discord
|
||
- Teams
|
||
- Mattermost
|
||
|
||
### ⚡ 价值评估
|
||
|
||
该项目明确围绕Cobalt Strike这一特定安全工具设计,包含实质性技术内容,能够有效提升Cobalt Strike的使用效率,是安全研究中具有实用价值的资源。
|
||
|
||
---
|
||
|
||
## HardHat-C2-Auth-Bypass
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [HardHat-C2-Auth-Bypass](https://github.com/thisisveryfunny/HardHat-C2-Auth-Bypass)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `漏洞利用框架`
|
||
- **分析提交数**: 4
|
||
- **变更文件数**: 4
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库提供了一种针对HardHat C2的认证绕过漏洞利用代码,具有安全研究和漏洞利用的实质性技术内容。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 实现了针对HardHat C2的JWT认证绕过攻击
|
||
- 包含完整的攻击代码和使用指引
|
||
- 提供了对JWT安全管理的改进建议
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 使用静态JWT密钥生成有效的访问令牌
|
||
- 分析认证机制中的安全漏洞,提供修复建议
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- HardHat C2
|
||
|
||
### ⚡ 价值评估
|
||
|
||
包含高质量的漏洞利用代码及安全研究相关的实质性内容,且为活跃项目。
|
||
|
||
---
|
||
|
||
## osx-chrome-infostealer
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [osx-chrome-infostealer](https://github.com/Piyush-Bhor/osx-chrome-infostealer)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `安全工具`
|
||
- **分析提交数**: 1
|
||
- **变更文件数**: 1
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库是一个用于提取和传输Chrome密码的工具,具备较高的安全研究价值。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 提取已加密的Chrome密码并通过C2服务器上传
|
||
- 具备强加密传输和错误处理机制
|
||
- 为安全研究提供了有效的实例代码
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 通过AES-256-GCM加密和解密通信数据
|
||
- 利用Chrome的安全存储密钥进行密码提取
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- macOS系统
|
||
- Chrome浏览器
|
||
|
||
### ⚡ 价值评估
|
||
|
||
该仓库包含实质性的技术内容,涉及密码提取和加密传输,并且更新活跃,符合安全研究目的。
|
||
|
||
---
|
||
|
||
## ThreatFox-IOC-IPs
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [ThreatFox-IOC-IPs](https://github.com/elliotwutingfeng/ThreatFox-IOC-IPs)
|
||
- **风险等级**: `MEDIUM`
|
||
- **安全类型**: `安全功能`
|
||
- **更新类型**: `SECURITY_IMPROVEMENT`
|
||
- **分析提交数**: 2
|
||
- **变更文件数**: 2
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库提供来自ThreatFox的机器可读的IP黑名单,此次更新增加了多个新的恶意IP地址。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 仓库的主要功能是提供来自ThreatFox的机器可读的IP黑名单,用于安全防护。
|
||
- 更新的主要内容是增加了多个新的恶意IP地址到黑名单中。
|
||
- 安全相关变更是通过更新黑名单来增强对恶意活动的防护。
|
||
- 影响说明是增加了对最新恶意IP的防护,有助于提高网络安全。
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 技术实现细节是通过自动化脚本定期更新黑名单文件ips.txt。
|
||
- 安全影响分析是新增的IP地址可能关联到最新的恶意活动,及时更新有助于防范潜在的网络攻击。
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 受影响的组件/系统包括所有使用该黑名单进行安全防护的网络系统和应用。
|
||
|
||
### ⚡ 价值评估
|
||
|
||
增加了新的安全防护功能,通过更新黑名单来防范最新的恶意活动。
|
||
|
||
---
|
||
|
||
## WebFrameworkTools-5.1-main
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [WebFrameworkTools-5.1-main](https://github.com/peiqiF4ck/WebFrameworkTools-5.1-main)
|
||
- **风险等级**: `CRITICAL`
|
||
- **安全类型**: `漏洞利用框架`
|
||
- **分析提交数**: 5
|
||
- **变更文件数**: 5
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库集成了多个Web框架和CMS的RCE漏洞利用工具,支持批量自动化测试和getshell,专注于安全研究和漏洞利用。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 集成多个Web框架和CMS的RCE漏洞利用工具
|
||
- 支持批量自动化测试和getshell
|
||
- 实时跟踪并更新最新漏洞
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 利用简单导入URL实现批量getshell
|
||
- 内置多种漏洞利用代码,支持自定义DLL插件
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- Thinkphp
|
||
- Struts2
|
||
- weblogic
|
||
- log4j
|
||
- 向日葵
|
||
- 禅道
|
||
- 瑞友天翼应用虚拟化系统
|
||
- 大华智慧园区
|
||
- 金蝶云星空
|
||
|
||
### ⚡ 价值评估
|
||
|
||
该仓库提供了高质量的漏洞利用代码和POC,实现了独特的安全检测和防护功能,且项目活跃维护,与安全研究高度相关。
|
||
|
||
---
|
||
|
||
## C2Panel
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [C2Panel](https://github.com/ronnisron/C2Panel)
|
||
- **风险等级**: `CRITICAL`
|
||
- **安全类型**: `安全研究`
|
||
- **更新类型**: `SECURITY_CRITICAL`
|
||
- **分析提交数**: 1
|
||
- **变更文件数**: 1
|
||
|
||
### 💡 分析概述
|
||
|
||
C2Panel是一个免费的Botnet面板,用于DDoS攻击。此次更新主要是添加了README.md文档,介绍了面板的功能和使用方法。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- C2Panel的主要功能是提供DDoS攻击的能力,包括崩溃FiveM服务器和IP压力测试。
|
||
- 更新的主要内容是添加了README.md文档,详细介绍了面板的功能、使用方法和相关主题。
|
||
- 安全相关变更:文档中提到了多种DDoS攻击方法和Botnet类型,如Mirai-Botnet、LeanC2-Botnet等。
|
||
- 影响说明:该面板的使用可能导致目标服务器或IP遭受DDoS攻击,影响其正常运行。
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 技术实现细节:文档中提到了多种DDoS攻击技术,如OVH-Bypass、UAM-Bypass等,这些技术可能用于绕过常见的DDoS防护措施。
|
||
- 安全影响分析:该面板的存在和推广可能增加DDoS攻击的风险,特别是对于FiveM服务器和特定IP地址。
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 受影响的组件/系统:FiveM服务器、特定IP地址、使用常见DDoS防护措施的系统。
|
||
|
||
### ⚡ 价值评估
|
||
|
||
该更新提供了关于如何进行DDoS攻击的详细信息,包括使用特定的Botnet和绕过防护措施的技术,这对于安全研究人员和防御者来说具有重要价值。
|
||
|
||
---
|
||
|
||
## Cat2d0g
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [Cat2d0g](https://github.com/joker-xiaoyan/Cat2d0g)
|
||
- **风险等级**: `CRITICAL`
|
||
- **安全类型**: `安全工具`
|
||
- **分析提交数**: 5
|
||
- **变更文件数**: 5
|
||
|
||
### 💡 分析概述
|
||
|
||
Cat2d0g是一个专注于C2(Command and Control)框架的项目,适用于红蓝演练和攻防对抗,支持多语言信标生成和多种攻击技术。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 支持多语言信标生成,包括Rust、Golang、C/C++、C#
|
||
- 支持Stager和Stagerless加载方式
|
||
- 支持EXE、shellcode、dll生成及自毁式信标
|
||
- 支持Windows和Linux平台的高级攻击技术
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 使用Rust、Golang、C/C++、C#等多种语言生成信标,提高隐蔽性和跨平台能力
|
||
- 支持动态Profile和插件机制,增强灵活性和可扩展性
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- Windows系统
|
||
- Linux系统
|
||
|
||
### ⚡ 价值评估
|
||
|
||
该项目提供了高质量的多语言信标生成和多种攻击技术,适用于红蓝演练和攻防对抗,具有较高的安全研究价值和实战应用价值。
|
||
|
||
---
|
||
|
||
## CVE-2021-44228
|
||
|
||
### 📌 基本信息
|
||
|
||
- **CVE编号**: CVE-2021-44228
|
||
- **风险等级**: `CRITICAL`
|
||
- **利用状态**: `POC可用`
|
||
- **相关仓库**: [CVE-2021-44228](https://github.com/ZacharyZcR/CVE-2021-44228)
|
||
- **发布时间**: 2025-01-20 00:00:00
|
||
- **最后更新**: 2025-01-20 08:05:11
|
||
|
||
### 💡 分析概述
|
||
|
||
Log4j2存在JNDI注入漏洞,允许远程代码执行
|
||
|
||
### 🔍 关键发现
|
||
|
||
- Log4j2的JNDI注入漏洞
|
||
- 影响Log4j2版本2.0-beta9到2.14.1
|
||
- 利用条件:攻击者可以控制日志消息
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 漏洞原理:Log4j2在处理日志消息时,未对JNDI查找进行适当限制,导致攻击者可以通过构造特殊的日志消息触发JNDI注入,进而执行任意代码。
|
||
- 利用方法:攻击者可以通过发送包含恶意JNDI查找的日志消息,触发远程代码执行。
|
||
- 修复方案:升级到Log4j2版本2.15.0或更高版本,或应用官方提供的临时缓解措施。
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- Apache Log4j2
|
||
|
||
### 📊 代码分析
|
||
|
||
- POC/EXP代码评估:提供的代码展示了如何利用Log4j2的JNDI注入漏洞,通过构造特定的日志消息触发远程代码执行。
|
||
- 测试用例分析:代码中包含了一个简单的测试用例,用于展示漏洞的触发方式。
|
||
- 代码质量评价:代码结构清晰,易于理解和复现漏洞。
|
||
|
||
### ⚡ 价值评估
|
||
|
||
该漏洞影响广泛使用的Log4j2组件,存在远程代码执行的风险,且已有POC代码公开。
|
||
|
||
---
|
||
|
||
## malicious_ip_addresses
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [malicious_ip_addresses](https://github.com/aurg38/malicious_ip_addresses)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `安全研究`
|
||
- **分析提交数**: 5
|
||
- **变更文件数**: 3
|
||
|
||
### 💡 分析概述
|
||
|
||
提供法国网络空间中最活跃的C2、僵尸网络、僵尸主机和扫描器的IP地址列表,用于安全防御。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 收集并列出法国网络空间中的恶意IP地址
|
||
- 涉及多种恶意活动和已知漏洞利用
|
||
- 可用于增强网络安全防御策略
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 通过防火墙和入侵检测系统识别恶意IP
|
||
- 包含针对特定漏洞的恶意活动记录
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 网络防火墙
|
||
- 入侵检测系统
|
||
- 受攻击的Web服务器
|
||
|
||
### ⚡ 价值评估
|
||
|
||
提供了具体的恶意IP地址列表,这些地址涉及多种高级持续性威胁和已知漏洞的利用,对于网络安全防御具有实际应用价值。
|
||
|
||
---
|
||
|
||
## dante-cloud-ui
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [dante-cloud-ui](https://github.com/herodotus-ecosystem/dante-cloud-ui)
|
||
- **风险等级**: `LOW`
|
||
- **安全类型**: `安全功能`
|
||
- **更新类型**: `SECURITY_IMPROVEMENT`
|
||
- **分析提交数**: 5
|
||
- **变更文件数**: 17
|
||
|
||
### 💡 分析概述
|
||
|
||
Dante Cloud UI 是一个支持阻塞式和响应式服务并行的微服务平台,本次更新主要涉及依赖版本升级和前端生产环境编译配置的修复。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- Dante Cloud UI 是一个微服务平台,支持阻塞式和响应式服务并行。
|
||
- 更新内容包括依赖版本升级和前端生产环境编译配置的修复。
|
||
- 新增了 `disable-devtool` 依赖,用于禁用开发者工具,增强前端安全性。
|
||
- 修复了前端生产环境编译配置问题,解决了在 Nginx 中运行出错的问题。
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 新增 `disable-devtool` 依赖,通过禁用开发者工具来防止前端代码被调试,增强了前端的安全性。
|
||
- 修复了前端生产环境编译配置,确保编译后的代码能在 Nginx 中正确运行。
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 前端生产环境编译配置
|
||
- Nginx 运行环境
|
||
|
||
### ⚡ 价值评估
|
||
|
||
新增了禁用开发者工具的功能,增强了前端的安全性;修复了生产环境编译配置问题,提升了系统的稳定性。
|
||
|
||
---
|
||
|
||
## CVE-2024-6387
|
||
|
||
### 📌 基本信息
|
||
|
||
- **CVE编号**: CVE-2024-6387
|
||
- **风险等级**: `HIGH`
|
||
- **利用状态**: `POC可用`
|
||
- **相关仓库**: [CVE-2024-6387](https://github.com/AzrDll/CVE-2024-6387)
|
||
- **发布时间**: 2025-01-20 00:00:00
|
||
- **最后更新**: 2025-01-20 09:40:27
|
||
|
||
### 💡 分析概述
|
||
|
||
通过glibc地址尝试利用CVE-2024-6387的漏洞。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 漏洞要点:利用glibc地址尝试触发竞态条件
|
||
- 影响范围:使用受影响glibc版本的系统
|
||
- 利用条件:需要知道目标系统的glibc地址
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 漏洞原理:通过构造特定的payload,尝试在SSH握手过程中触发竞态条件,可能导致权限提升
|
||
- 利用方法:通过多线程尝试触发竞态条件,利用已知的glibc地址进行攻击
|
||
- 修复方案:更新glibc到最新版本,避免使用已知存在漏洞的版本
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 使用受影响glibc版本的系统
|
||
|
||
### 📊 代码分析
|
||
|
||
- POC/EXP代码评估:提供了完整的POC代码,通过多线程尝试触发竞态条件,代码结构清晰
|
||
- 测试用例分析:代码中包含了对目标IP和端口的连接测试,以及glibc地址的读取和利用
|
||
- 代码质量评价:代码质量较高,逻辑清晰,易于理解和修改
|
||
|
||
### ⚡ 价值评估
|
||
|
||
提供了具体的POC代码,且漏洞利用方法明确,影响范围涉及使用受影响glibc版本的系统
|
||
|
||
---
|
||
|
||
## c2w_com
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [c2w_com](https://github.com/dimpal001/c2w_com)
|
||
- **风险等级**: `MEDIUM`
|
||
- **安全类型**: `安全功能`
|
||
- **更新类型**: `SECURITY_IMPROVEMENT`
|
||
- **分析提交数**: 1
|
||
- **变更文件数**: 8
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库更新了订单处理流程中的数据加密功能,增强了数据传输的安全性。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 仓库的主要功能是处理电商平台的订单和支付流程。
|
||
- 更新的主要内容是在订单创建、支付和地址更新等关键操作中增加了数据加密。
|
||
- 安全相关变更是使用CryptoJS库对敏感数据进行AES加密。
|
||
- 影响说明是提高了数据传输过程中的安全性,防止敏感信息泄露。
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 技术实现细节包括在订单创建、支付和地址更新等API路由中引入CryptoJS库,对传输的数据进行AES加密。
|
||
- 安全影响分析是通过加密敏感数据,有效防止了数据在传输过程中被截获和解析的风险。
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 订单创建、支付和地址更新等API路由
|
||
|
||
### ⚡ 价值评估
|
||
|
||
增加了新的安全防护功能,通过加密敏感数据提高了系统的安全性。
|
||
|
||
---
|
||
|
||
## SAST-Test-Repo-eeb3a076-f80a-4647-bf18-c219e17df6e6
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [SAST-Test-Repo-eeb3a076-f80a-4647-bf18-c219e17df6e6](https://github.com/SAST-UP-STG/SAST-Test-Repo-eeb3a076-f80a-4647-bf18-c219e17df6e6)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `漏洞利用框架`
|
||
- **分析提交数**: 1
|
||
- **变更文件数**: 19
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库包含多个安全漏洞示例和利用代码,主要用于安全研究和教学目的。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 包含多个安全漏洞示例,如SQL注入、会话管理漏洞等
|
||
- 提供了API安全、CSP策略、MFA等安全机制的实现示例
|
||
- 适用于安全研究、漏洞利用教学和防护机制研究
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 使用Flask框架模拟Web应用,包含多种安全漏洞
|
||
- 实现了API密钥生成与验证、CSP策略配置、MFA等安全机制
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- Web应用
|
||
- API接口
|
||
- 数据库
|
||
|
||
### ⚡ 价值评估
|
||
|
||
提供了丰富的安全漏洞示例和利用代码,适合用于安全研究和教学,且项目在2年内有更新。
|
||
|
||
---
|
||
|
||
## Executable_Files
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [Executable_Files](https://github.com/reveng007/Executable_Files)
|
||
- **风险等级**: `CRITICAL`
|
||
- **安全类型**: `POC收集`
|
||
- **分析提交数**: 1
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库主要收集了用于C2(命令与控制)的自定义及公开可用的第二阶段或信标或无需阶段的payloads,以及加载器/第一阶段/阶段器使用的文件。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 收集了用于C2的payloads和加载器/第一阶段/阶段器使用的文件
|
||
- 提供了自定义及公开可用的第二阶段或信标或无需阶段的payloads
|
||
- 对于研究C2通信机制和payloads的使用具有重要价值
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 技术实现方案未明确描述,但涉及C2通信的payloads和加载器
|
||
- 安全机制分析:该仓库可能被用于恶意目的,如构建或分发恶意软件
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- C2服务器
|
||
- 受感染的系统
|
||
|
||
### ⚡ 价值评估
|
||
|
||
该仓库收集了与C2通信相关的payloads和加载器,对于安全研究人员分析恶意软件和C2通信机制具有重要价值。
|
||
|
||
---
|
||
|
||
## Havoc-SSRF-RCE
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [Havoc-SSRF-RCE](https://github.com/s1null/Havoc-SSRF-RCE)
|
||
- **风险等级**: `CRITICAL`
|
||
- **安全类型**: `漏洞利用框架`
|
||
- **分析提交数**: 2
|
||
- **变更文件数**: 2
|
||
|
||
### 💡 分析概述
|
||
|
||
提供针对SSRF漏洞的RCE利用代码
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 针对SSRF漏洞的远程代码执行(RCE)利用
|
||
- 包含Python编写的漏洞利用脚本
|
||
- 支持通过命令行参数指定目标和端口
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 利用AES加密和自定义协议与目标服务器通信
|
||
- 通过构造特定的请求实现RCE
|
||
- 包含调试模式,便于测试和验证
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 存在SSRF漏洞的Web应用
|
||
|
||
### ⚡ 价值评估
|
||
|
||
提供了针对SSRF漏洞的RCE利用代码,具有实际攻击价值和研究意义
|
||
|
||
---
|
||
|
||
## C2_Server
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [C2_Server](https://github.com/Mohamad-Alhamwi/C2_Server)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `安全研究`
|
||
- **分析提交数**: 5
|
||
- **变更文件数**: 1
|
||
|
||
### 💡 分析概述
|
||
|
||
一个用于研究和教育目的的模块化C2服务器,专注于安全研究。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 模块化设计的C2服务器
|
||
- 支持与代理的通信、命令发送和数据接收
|
||
- 专为安全研究和教育目的设计
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 使用C语言实现,包含消息结构和协议设计
|
||
- 通过ID和类型字段实现消息的识别和匹配
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 网络安全
|
||
- 恶意软件研究
|
||
|
||
### ⚡ 价值评估
|
||
|
||
提供了C2服务器的实现,对于理解恶意软件通信机制和安全研究具有重要价值
|
||
|
||
---
|
||
|
||
## BOTNET-HVNC-PostGrabber-RAT-STEALER-FUD-C2C
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [BOTNET-HVNC-PostGrabber-RAT-STEALER-FUD-C2C](https://github.com/hidden9090/BOTNET-HVNC-PostGrabber-RAT-STEALER-FUD-C2C)
|
||
- **风险等级**: `CRITICAL`
|
||
- **安全类型**: `漏洞利用框架`
|
||
- **分析提交数**: 5
|
||
- **变更文件数**: 5
|
||
|
||
### 💡 分析概述
|
||
|
||
该仓库提供了一个高级的远程访问工具(RAT)和僵尸网络(BOTNET)框架,具有多种恶意功能,如数据窃取、隐藏桌面、键盘记录等。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 提供BOTNET、HVNC、PostGrabber、RAT、STEALER、FUD、C2C等多种恶意功能
|
||
- 支持视频录制、进程管理、网站监控、键盘记录、剪贴板拦截等高级功能
|
||
- 具有创新的安全研究方法,如隐藏桌面、离线文件处理系统等
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 技术实现方案包括客户端和服务端程序,支持Windows平台,具有高度自定义和扩展性
|
||
- 安全机制分析显示,该工具使用了多种隐蔽技术和加密方法,以规避检测
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- Windows操作系统
|
||
- 多种浏览器(如Firefox、Opera、Chrome、IE、Edge)
|
||
- 网络请求和代理服务器
|
||
|
||
### ⚡ 价值评估
|
||
|
||
该仓库提供了高质量的漏洞利用代码和POC,实现了独特的安全检测和防护功能,且项目在2年内有更新,符合安全研究、漏洞利用或安全防护的主要目的。
|
||
|
||
---
|
||
|
||
## C2-Tracker
|
||
|
||
### 📌 基本信息
|
||
|
||
- **仓库名称**: [C2-Tracker](https://github.com/montysecurity/C2-Tracker)
|
||
- **风险等级**: `HIGH`
|
||
- **安全类型**: `POC收集`
|
||
- **分析提交数**: 5
|
||
- **变更文件数**: 124
|
||
|
||
### 💡 分析概述
|
||
|
||
C2-Tracker 是一个社区驱动的 IOC 源,专注于收集已知的恶意软件、僵尸网络和 C2 基础设施的 IP 地址。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 收集和更新已知恶意软件、僵尸网络和 C2 基础设施的 IP 地址
|
||
- 利用 Shodan 和 Censys 进行数据收集
|
||
- 提供多种恶意软件和 C2 工具的 IP 地址列表
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 使用 Shodan 和 Censys 的搜索功能来收集 IP 地址
|
||
- 数据按工具名称分类存储,并提供包含所有 IP 的汇总文件
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- 恶意软件、僵尸网络和 C2 基础设施
|
||
|
||
### ⚡ 价值评估
|
||
|
||
提供了大量已知恶意软件和 C2 基础设施的 IP 地址,对于安全研究和防护具有重要价值
|
||
|
||
---
|
||
|
||
## CVE-2024-43998
|
||
|
||
### 📌 基本信息
|
||
|
||
- **CVE编号**: CVE-2024-43998
|
||
- **风险等级**: `HIGH`
|
||
- **利用状态**: `POC可用`
|
||
- **相关仓库**: [CVE-2024-43998](https://github.com/Nxploited/CVE-2024-43998)
|
||
- **发布时间**: 2025-01-20 00:00:00
|
||
- **最后更新**: 2025-01-20 14:53:44
|
||
|
||
### 💡 分析概述
|
||
|
||
Blogpoet主题中的缺失授权漏洞允许访问未正确受ACLs约束的功能。
|
||
|
||
### 🔍 关键发现
|
||
|
||
- 漏洞允许未授权访问功能
|
||
- 影响Blogpoet主题版本从n/a到1.0.3
|
||
- 需要目标系统运行受影响的Blogpoet主题版本
|
||
|
||
### 🛠️ 技术细节
|
||
|
||
- 漏洞原理:Blogpoet主题在处理某些请求时未正确验证用户权限,导致未授权用户可以执行特定操作。
|
||
- 利用方法:通过发送特制的POST请求到/wp-admin/admin-ajax.php,可以安装并激活任意插件。
|
||
- 修复方案:升级Blogpoet主题到1.0.3以上版本。
|
||
|
||
### 🎯 受影响组件
|
||
|
||
- Blogpoet主题(版本n/a至1.0.3)
|
||
|
||
### 📊 代码分析
|
||
|
||
- POC/EXP代码评估:提供的POC代码能够有效检测目标系统是否受漏洞影响,并尝试利用漏洞安装并激活插件。
|
||
- 测试用例分析:POC代码包含了对目标系统版本的检测和漏洞利用的测试用例,能够明确展示漏洞的利用过程。
|
||
- 代码质量评价:代码结构清晰,逻辑明确,能够有效执行漏洞检测和利用。
|
||
|
||
### ⚡ 价值评估
|
||
|
||
漏洞允许未授权用户安装并激活任意插件,可能导致权限提升或系统被进一步利用。
|
||
|
||
---
|
||
|
||
|
||
## 免责声明
|
||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|