CyberSentinel-AI/results/2025-02-18.md
2025-03-19 10:21:05 +08:00

3099 lines
131 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 安全资讯日报 2025-02-18
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-02-18 22:57:36
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [Run-llama/LlamaIndex 大模型框架提示词注入构造 sqli实现任意文件创建](https://mp.weixin.qq.com/s?__biz=MzU0MzkzOTYzOQ==&mid=2247489678&idx=1&sn=9039652d59a286b1904c7a3d68373f84)
* [SonicWall防火墙认证绕过漏洞正遭大规模利用](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523514&idx=1&sn=6848591f9dfcc44bed2e900350e55518)
* [马斯克DOGE网站数据库存在漏洞任何人可随意篡改内容](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523514&idx=4&sn=85c60f467df271f415a4b7939dff22c3)
* [免杀实战 dll上线的几种方式避免死锁问题的源码记录](https://mp.weixin.qq.com/s?__biz=MzkyNDUzNjk4MQ==&mid=2247484845&idx=1&sn=88bc8d4c4d68f7207d7946dd75b8d0c9)
* [同源策略漏洞初步学习](https://mp.weixin.qq.com/s?__biz=MzI5MTIwOTQ5MA==&mid=2247487711&idx=1&sn=961d2d080a4b6959439f9c600e9bf75d)
* [记一次src通杀漏洞挖掘](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548196&idx=1&sn=7dbc0c78363e224b31b64408b0706a2f)
* [漏洞赏金实战分享 | 发现并利用开放的 SMB 服务](https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247615502&idx=1&sn=e22533c3ad06135297edbbe475a22477)
* [记一次app的渗透测试](https://mp.weixin.qq.com/s?__biz=Mzg5NTkxNzg4MA==&mid=2247490014&idx=1&sn=ee1007429d87e5a9ddb3dde6def14a4e)
* [Palo Alto防火墙又被黑最新漏洞披露后第二天就遭利用](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247617&idx=1&sn=2f352d21f8ddb8241554fd23142026b2)
* [“挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货](https://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247519469&idx=2&sn=43a03341f38553bba3c4f126f3686c21)
* [域渗透 Golden Ticket 和 Silver Ticket 攻](https://mp.weixin.qq.com/s?__biz=MzAwMjc0NTEzMw==&mid=2653588749&idx=1&sn=44782dc6fdf84b5458fbf47b4ae88ecb)
* [蓝凌EIS智慧协同平台 fi_message_receiver.aspx SQL注入漏洞CVE-2025-22214](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490459&idx=1&sn=4a8e82f6583b5e64626d1303f8cc7f5f)
* [Wazuh安全监控平台 任意命令执行漏洞 CVE-2025-24016](https://mp.weixin.qq.com/s?__biz=MzkzODY3ODI0Nw==&mid=2247484110&idx=1&sn=d58c07b2f8c570d51ec6391f5367ac2a)
* [.NET 通过代码审计发现某 OA 系统全局性权限访问绕过漏洞](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498952&idx=1&sn=a08ebc1ce872683b07a16218dbcbc8e9)
* [快排CMS-Socket.php-日志信息泄露漏洞](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484408&idx=1&sn=716847d5f5891d0ccd9b5f2e5cad2384)
* [能信安:漏洞通告](https://mp.weixin.qq.com/s?__biz=MzI1MTYzMjY1OQ==&mid=2247490879&idx=1&sn=863d65ed09d2832930606de282400cbd)
* [0028. ChatGPT 账户接管 - 通配符 Web 缓存欺骗](https://mp.weixin.qq.com/s?__biz=MzA4NDQ5NTU0MA==&mid=2647690618&idx=1&sn=c112006e884691ad0b28ef06643da149)
* [用友NC checkekey SQL 注入漏洞XVE-2024-37013](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490469&idx=1&sn=2861f809267604c82b092a6c7617beb3)
* [突破文件后缀限制实现任意文件上传](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247487886&idx=1&sn=749730ae59105a7bed3dc15b12e871e3)
* [云上的ssrf利用](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608164&idx=3&sn=32b4d29f82a2dd81dd84fe9a5381e06b)
* [实战 | EDU 某些985/211证书站 漏洞挖掘](https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247488445&idx=1&sn=9b25f66ed52376a389bc377e9607d941)
* [渗透测试Top10漏洞详解·萌新友好版黑客最爱的5大漏洞竟是这些](https://mp.weixin.qq.com/s?__biz=Mzk1NzI5MTc0Nw==&mid=2247485048&idx=1&sn=70c9a4aed11e2474656cc9141ff44488)
* [雷神众测漏洞周报2024.2.10-2024.2.16](https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652503318&idx=1&sn=b5b13cfc554a840876a561de454e8f7e)
* [CVSS评分9.8亚信安全率先发现大模型关联Ray架构高危漏洞](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650621078&idx=1&sn=da289a9ddcd5331afac177cfbef1d7eb)
* [漏洞预警Cisco Meeting Management客户端-服务器权限提升漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3NjU0OTQyMg==&mid=2247484334&idx=1&sn=f4599ad3ed50659f274d2b35c7589312)
* [常见WEB漏洞—SQL 注入](https://mp.weixin.qq.com/s?__biz=MzkzNTYwMTk4Mw==&mid=2247488289&idx=1&sn=4adfd4de8707c7989afa203de3cd49f2)
* [SRC实战系列-记某次大学漏洞挖掘经过](https://mp.weixin.qq.com/s?__biz=MzkxMzQyMzUwMg==&mid=2247486443&idx=1&sn=9bf618a3a424cefc958f0ca4a7a0c934)
* [VeraCore 两个0day漏洞被用于实施供应链攻击](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522257&idx=2&sn=9b28d0ae22a8aee011365d83bbe3e244)
* [无休止的漏洞macOS 漏洞被利用九次](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527921&idx=2&sn=15dd9f4e59983a9c588916d3058ae171)
* [Merlin后渗透利用框架之Merlin Agent远控木马剖析](https://mp.weixin.qq.com/s?__biz=MzAwNDUzNDExMQ==&mid=2247485192&idx=1&sn=751f75626f62cc4463141c4cefa3b97f)
* [美国政府:开发人员应停止制造“不可原谅的”缓冲溢出漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522257&idx=1&sn=f4ba8096e5c48add46aab6c9f0f9b6db)
* [ChatGPT Operator 遭提示注入攻击](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589728&idx=3&sn=a005da20fc0a49c5e16d1ada1109ad46)
* [SEAMFUZZ灰盒模糊测试的学习种子自适应突变策略](https://mp.weixin.qq.com/s?__biz=MzU1NTEzODc3MQ==&mid=2247486942&idx=1&sn=d249d0aa9047c41d34cb0da0cb74053b)
* [漏洞预警 用友 UFIDA NC portal/pt/office/checkekey 接口存在 SQL 注入漏洞](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247488037&idx=1&sn=e95060073c6bd35b738e6465d0b60b50)
* [漏洞预警ChurchCRM系统中通过EditEventTypes.php文件的newCountName参数进行SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489623&idx=1&sn=0eb82923c11d936eda41661733bab356)
### 🔬 安全研究
* [原创 Paper | 本地化 AI 审计工具落地小试牛刀](https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650990663&idx=1&sn=d3612bcdf320efdc783e5740d519c69d)
* [影子AICISO常忽视的安全隐患](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650259889&idx=1&sn=ca96be871135a7ffcc19d2d9d14aa979)
* [专家观点AI大模型时代的安全革命DeepSeek技术热潮下的冷思考和新实践](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993330&idx=1&sn=f93c116bbe8077d9f9068d66d47767c5)
* [安全研究如何用 DeepSeek AI 去跟进最新的CVE漏洞研究](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247489059&idx=1&sn=82637234f8498bd6055b10420c3494c9)
* [CTF一把梭方法论](https://mp.weixin.qq.com/s?__biz=Mzg3NTg4NTkyMQ==&mid=2247485570&idx=1&sn=0d0b37996de7cd707c52f28989ebc5f4)
* [实战 | 攻防从信息收集到进入某x校内网](https://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247519469&idx=1&sn=33bd8f6a1e85327ab133fd591ec6ce23)
* [如何找到越权漏洞?](https://mp.weixin.qq.com/s?__biz=Mzg2Mzg2NDM0NA==&mid=2247484873&idx=1&sn=f3cbed791a94bce03ddb2345d14d0b9f)
* [NIST IR 8356 数字孪生技术的安全和信任考虑](https://mp.weixin.qq.com/s?__biz=MzA5MTYyMDQ0OQ==&mid=2247493701&idx=1&sn=385cf3268f2f65c0108a56ba1100a49f)
* [Windows 上的 NetBIOS 和 SMB 渗透测试](https://mp.weixin.qq.com/s?__biz=MzkzMDY3ODg5MQ==&mid=2247484045&idx=1&sn=8e95351a8bd047e907e408366c737853)
* [论文速递 | 智能网联汽车网络信息安全综述](https://mp.weixin.qq.com/s?__biz=Mzg5NDczNDc4NA==&mid=2247495478&idx=1&sn=ca8a1aaa0f4f8a0953c8f5688edc8439)
* [AI 与隐私悖论:在数据浪潮中寻找平衡](https://mp.weixin.qq.com/s?__biz=MzI3MDY0Nzg1Nw==&mid=2247489502&idx=2&sn=1159e25e2a14b93fc07abf733c9adf0d)
* [海外研究|国外人工智能热点安全技术发展情况研究](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597829&idx=1&sn=7caaef0c1a1f694359e7dbe9673b2136)
* [特色专题 | 基于混沌映射和NFSR的16比特动态S盒构造方法](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597829&idx=2&sn=935bc30bbc576877560381a3ad325e24)
* [点击劫持与双击劫持](https://mp.weixin.qq.com/s?__biz=MzkzNTUwNTg2Ng==&mid=2247485479&idx=1&sn=6086c9a3c256df6bb971fc5a86f652e4)
* [靶场手记JARBAS细节决定攻击链boot2root的重要拼图](https://mp.weixin.qq.com/s?__biz=MzUyMTE0MDQ0OA==&mid=2247494122&idx=1&sn=49888cf816741a3e5dadb6e96373c763)
* [利用Telegram API隐藏通讯的后门](https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247493151&idx=1&sn=8f70066e9affdc3de9093d998d8a054e)
* [技术分享 | 大模型时代AI安全智能体在渗透测试领域的深度赋能](https://mp.weixin.qq.com/s?__biz=Mzg3Mjg4NTcyNg==&mid=2247490217&idx=1&sn=fac29b2da88cef2e95db8a2318eafb13)
* [特拉维夫大学 | FlowPic一种通用的加密流量分类与应用识别表示方法](https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247491689&idx=1&sn=17687d1be26ab151a1e6d49e00a734e0)
* [《内网安全攻防渗透测试实战指南》笔记之权限提升分析与防御](https://mp.weixin.qq.com/s?__biz=MzkzNjQwOTc4MQ==&mid=2247490399&idx=1&sn=a786f6dd8f07344cff4940f72b75c8ae)
* [反反rootkit--覆盖驱动与隐藏线程](https://mp.weixin.qq.com/s?__biz=MzkyMjM0ODAwNg==&mid=2247488462&idx=1&sn=9cfb75421975bffdfe049b3e6df12b67)
* [大模型背景下生成式AI带来的网络安全威胁应对](https://mp.weixin.qq.com/s?__biz=Mzg2MDY0MjQwMw==&mid=2247494317&idx=1&sn=e67cb658cf43995bd5c239ca54c97c7f)
* [深度测评 | AI引领安全运营提升用户使用感受及分析处置能力](https://mp.weixin.qq.com/s?__biz=MzIzMDQwMjg5NA==&mid=2247506691&idx=1&sn=06af6565c9541f1ac54a40b8ee0ad97a)
* [学术前沿 | 华南师范大学密码学与信息安全团队:白盒密码实现的侧信道分析技术综述](https://mp.weixin.qq.com/s?__biz=MzI0NjU2NDMwNQ==&mid=2247505072&idx=1&sn=9f910b3ab2a5ccd60b3e071af3e4aaa7)
* [获取JA3指纹](https://mp.weixin.qq.com/s?__biz=MzA4NjQxMDcxNA==&mid=2709355324&idx=1&sn=e5a03aadddae69088e13b89a35140a48)
* [DeepSeek+DeepResearch应用实践](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655266852&idx=1&sn=38ea338b89b098cf63b856a2f414cd8e)
* [DNS投毒与利用](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247488726&idx=1&sn=17db9da06b19b3ba1cd01d7dd63f6d01)
### 🎯 威胁情报
* [DeepSeek本地化部署有风险快来看看你中招了吗](https://mp.weixin.qq.com/s?__biz=MzU2NDc2NDYwMA==&mid=2247486003&idx=1&sn=0a6365dd6460d5bda2bf4a30708a5b24)
* [美国国务院全球人员名单数据分析与战略意图研判](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650559771&idx=2&sn=5534a2140a7da0a950900b4c9dc705cb)
* [顶级恶意软件和勒索组织排排座](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495247&idx=2&sn=5eecb532ee1834d92c8b54aacb2297a1)
* [谷歌曝光了新型勒索组织Triplestrenth](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495247&idx=6&sn=dda5e5c9bbac8e1f33dd1153b0c93493)
* [什么是设备代码网络钓鱼?为什么俄罗斯间谍如此擅长此道?](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495247&idx=8&sn=05b2a1b9c57b5eaa96bdf6311b7b3f84)
* [黑客滥用Microsoft Teams会议邀请窃取用户权限](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523514&idx=2&sn=3e143b54774d6c024d8e7dd89f690406)
* [警惕:仿冒 DeepSeek 官方 App 的手机木马病毒被捕获](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523514&idx=3&sn=8ef4504ef3ad6cf38f9ec20d17173c3d)
* [美国联手揭露:朝鲜黑客“隐形爪”大曝光!](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485744&idx=1&sn=a9036c6da5fa62a96ceb2ad88e881f6f)
* [国家网络安全通报中心重点防范10个境外恶意网址和恶意IP](https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247495859&idx=1&sn=4b4042407224bab3427474a83a9493fd)
* [仿冒DeepSeek的手机木马病毒被捕获|央视揭露AI合成名人音视频乱象几十元就能定制](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608164&idx=1&sn=f6e8de938be5075401e5d64c2e655d66)
* [潜伏8大高危指令仿冒DeepSeek竟能远程开启VNC监控你的手机可能成为肉鸡](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210213&idx=1&sn=b714841c10467e1f96830c703aeb4ba9)
* [国家计算机病毒应急处理中心丨警惕DeepSeek“李鬼”](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210213&idx=2&sn=09b03a63fa332b6b3fb88ed7edacefa2)
* [微软发现采用高级混淆策略的新型 XCSSET macOS 恶意软件变种](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794210&idx=1&sn=70d83ad88302cc98466dd263e01652e6)
* [新的基于 Golang 的后门依赖 Telegram 进行 C2 通信](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794210&idx=2&sn=826dcffab74565ac5f1cdc75a2ac09f2)
* [亲俄黑客 NoName05716 袭击意大利银行和机场](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794210&idx=3&sn=cb977fc7e46439e5973e44f2abe71eba)
* [游戏玩家当心:木马已入侵 Steam](https://mp.weixin.qq.com/s?__biz=MzAxNjg3MjczOA==&mid=2247486465&idx=1&sn=18a7bfe3794e34ec6a6bb6f49bfa1362)
* [新一轮勒索潮来了超级勒索软件组织宣布攻陷47家企业](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513762&idx=1&sn=62912b605c08b523f4aa7e56733c954a)
* [业界动态国家计算机病毒应急处理中心发布关于针对我国用户的仿冒“DeepSeek”官方APP的手机木马病毒的预警报告](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993330&idx=2&sn=1fce8081be1c955e9a69cd3273ad56e2)
* [微软:黑客在设备代码钓鱼攻击中窃取电子邮件](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581190&idx=1&sn=4b0c5a0975729f23cbf0196d260df3cb)
* [最可爱的病毒,你知道是什么吗?](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247496343&idx=1&sn=156e9f301efa197638f85b0f4a000112)
* [攻击逾600家企业RansomHub成为2024年最活跃的勒索软件威胁](https://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652251380&idx=1&sn=215f6e2eeae460cc1240af9b5878b144)
* [仿冒DeepSeek的手机木马病毒被捕获重要提醒→](https://mp.weixin.qq.com/s?__biz=MzIzNDIxODkyMg==&mid=2650085950&idx=1&sn=8af9846f93a1793050610cda4e29dd68)
* [语音网络钓鱼新动向DarkGate恶意软件入侵案例剖析](https://mp.weixin.qq.com/s?__biz=MzIyNTA5Mzc2OA==&mid=2651137520&idx=1&sn=5a7f77c3a3e4d0baf1f42a8c08502fc1)
* [ChatGPT Operator 遭提示注入攻击,泄露用户隐私数据](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314351&idx=1&sn=a008bd32d4ac4e5ba959a13e6714c501)
* [XCSSET恶意软件卷土重来剑指macOS用户与开发者](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314351&idx=2&sn=0fda5989ef936d6dea0b0956d4fbbbf1)
* [网络攻击者借助SharpHide改良版加大注册表检测难度](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314351&idx=4&sn=1f8b1a860ab6290b3aa06a8c839c25f3)
* [安全圈俄罗斯黑客利用 7-Zip 零日漏洞攻击乌克兰](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067874&idx=2&sn=634853ba2d9852cc240a7d5d46ce82c5)
* [安全圈微软发现用于加密货币盗窃的 XCSSET macOS 恶意软件变种](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067874&idx=3&sn=b875bcdbb815582bbc7966d6ebc3a164)
* [LockBit死而不僵仍不断有“帮凶”落网](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247636358&idx=2&sn=a82d0bc18938a4a50fd92369e0d58673)
* [勒索软件攻击加速:从潜伏到“打砸抢”式入侵 企业防御面临新挑战](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247546921&idx=1&sn=2545d75b63623d7a78c2e5e708fcab02)
### 🛠️ 安全工具
* [IDA技巧112匹配大括号](https://mp.weixin.qq.com/s?__biz=MzI1Mjk2MTM1OQ==&mid=2247485412&idx=1&sn=d642af4751e35443f66681f1c0cbf1b7)
* [道一安全红蓝工具箱发布](https://mp.weixin.qq.com/s?__biz=MzkzNjM5NDU0OA==&mid=2247486240&idx=1&sn=56ecf0968c3d429b9111485a45f65645)
* [一款通过调用Windows系统白名单文件执行PowerShell命令的工具](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498952&idx=3&sn=0bc91a522aca2f82d80edd2ae8742b71)
* [DALFoxXSS 扫描工具](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489366&idx=1&sn=b9ece983e7a447c6209cd70f9c167d1d)
* [开源工具-Gosearch高效可靠的 OSINT 工具](https://mp.weixin.qq.com/s?__biz=MzA5OTI3MTE5MQ==&mid=2247485490&idx=1&sn=73a806b4470596ea96dbd6f70662919f)
* [C2工具 Specter Insight v4.1.0 版本](https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247491838&idx=1&sn=9e6d92708e16ef0916938f80694d1106)
* [工具分享windows日志GUI图形化分析工具](https://mp.weixin.qq.com/s?__biz=MzkxMzY0MzAxMw==&mid=2247487354&idx=1&sn=dec4ce94cefb2db21d277bdf2c16e9e5)
* [开源工具 DeepSeek本地化部署有风险快来看看你中招了吗](https://mp.weixin.qq.com/s?__biz=Mzk0NDU1NTA5MA==&mid=2247484421&idx=1&sn=cb3625f1e0faedfddefe12997985aabe)
* [SQLRecorder是一个能够实时记录SQL语句的工具方便代码审计时对SQL注入的实时关注](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608164&idx=4&sn=1f45253232c5441b6650a45309f6f2d8)
* [墙裂推荐一款超赞的浏览器插件](https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260597&idx=1&sn=231f1b1a760ec6ecf0b64ad4d77532bc)
* [安全工具资源scapy-2.5.0工控协议解析 端口扫描](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493384&idx=1&sn=409b294b6b106bd2920015314940f174)
* [自动化授权测试工具](https://mp.weixin.qq.com/s?__biz=MzkzMDY3ODg5MQ==&mid=2247484045&idx=2&sn=40f8cb727e5cd88e7d25859bacabb853)
* [知道创宇404实验室本地化 AI 审计工具落地小试牛刀](https://mp.weixin.qq.com/s?__biz=MjM5NzA3Nzg2MA==&mid=2649870976&idx=1&sn=532f0cf3ec728a9abfa1fecbfab03268)
* [一款Windows GUI界面的渗透测试工具箱-V1.1(更新)](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571133&idx=2&sn=2b97b09c38d3658ada05deddb2b56617)
* [渗透干货Apache Tomcat弱口令批量检测利用工具](https://mp.weixin.qq.com/s?__biz=MzIxOTk0ODY0NQ==&mid=2247485428&idx=1&sn=1d21795f59bb1a32ba9f23da0a4a7781)
* [Catcher外网打点指纹识别+Nday漏洞验证工具|指纹识别](https://mp.weixin.qq.com/s?__biz=Mzk0MTUxNzAxMg==&mid=2247484168&idx=1&sn=62f27fd16580b67a0032af61075f7153)
* [OSINT信息收集工具 - chiasmodon](https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486075&idx=1&sn=468f3470d7602f73a3d4df0bf0c51acb)
* [AboutSQLRecorder是一个能够实时记录SQL语句的工具方便代码审计时对SQL注入的实时关注](https://mp.weixin.qq.com/s?__biz=Mzg5NzUyNTI1Nw==&mid=2247496521&idx=1&sn=e1dcb02f0d4846b88555054e2ef84719)
* [工具分享提取微信聊天记录导出可视化文档永久保存还可训练成个人AI](https://mp.weixin.qq.com/s?__biz=MzA3MzgwMzYyMA==&mid=2452890317&idx=1&sn=3caa34536c488d3876b6b147d2930a5c)
### 📚 最佳实践
* [技术前沿五分钟打造你的专属 AI 助手Ollama + DeepSeek R1 + AnythingLLM 完整整合指南](https://mp.weixin.qq.com/s?__biz=MzU5NTEwMTMxMw==&mid=2247485577&idx=1&sn=27f04c3a6b0c7720bc9df374bd7ecddd)
* [腾讯云安全中心推出2025年1月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247485049&idx=1&sn=2c3c26e2c4796c0f8af116747bc1187b)
* [基于DeepSeek的企业攻击面管理能力建设方案](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515250&idx=1&sn=5b379368160c38c73ed1f9cfcb663317)
* [Tips | 提取java应用内存从而直接获取明文密码和配置信息的方法](https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491532&idx=1&sn=b43685e8c2f3e79087bf8f2c8052107a)
* [Linux系统误将chmod权限改成了000如何恢复](https://mp.weixin.qq.com/s?__biz=MzkzMDQ0NzQwNA==&mid=2247486026&idx=1&sn=772253c5510414c1d2f2d680737ac5f6)
* [漏洞与预防远程代码执行漏洞预防](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247497471&idx=1&sn=72d14df7eae39f856c3cf1f0173ab801)
* [网络监控10分钟快速实现对1000台华为交换机的监控告警](https://mp.weixin.qq.com/s?__biz=MzIzNjU5NDE2MA==&mid=2247490277&idx=1&sn=a7826bfd41fc6d8aed8d84347cd1d66f)
* [不要只卷Web安全硬件安全值得推荐](https://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247502270&idx=1&sn=e2e779dd3d5fe78788bccb1077b4190a)
* [你们还是别自建AI平台了😑太多不安全配置了](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495254&idx=1&sn=2c41a84d606ac3df547728bfd7e03ba0)
* [网络工程师必读!手撕二层环路全攻略](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649465119&idx=1&sn=292b429f5b0ad9bda4f4d95fea4cb9d5)
* [Docker容器5大致命配置错误一个疏忽就是大规模漏洞](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247490119&idx=1&sn=f98b8b918117932c3314605fcd00097c)
* [专家解读|建立健全个人信息保护合规审计制度 筑牢维护个人信息安全铜壁铁墙](https://mp.weixin.qq.com/s?__biz=Mzg3OTU5NDQ3Ng==&mid=2247491785&idx=3&sn=71b33214fd753816b496236353975314)
* [专家解读|促进与规范合规审计 提升个人信息保护水平](https://mp.weixin.qq.com/s?__biz=Mzg3OTU5NDQ3Ng==&mid=2247491785&idx=4&sn=e266abfd8f33ac08302ca777bfd8cb1c)
* [专家解读|系统规范合规审计 保护个人信息安全](https://mp.weixin.qq.com/s?__biz=Mzg3OTU5NDQ3Ng==&mid=2247491785&idx=5&sn=00537a4a04ae972c7e430d52555e6878)
* [高效检测 SQL 注入漏洞,自动化实战经验分享](https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247499808&idx=1&sn=1c6724f7a6565b221b60843413d36b8a)
* [都2025年了还在手机设置中配置代理抓包吗教你一键搞定](https://mp.weixin.qq.com/s?__biz=MzU3OTYxNDY1NA==&mid=2247485069&idx=1&sn=fd5df05d8b6fca5c6f99ca29f621df15)
* [免费领近400页SQL注入攻击与防御策略大全](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247553681&idx=2&sn=a454fa2b8c0f9b1231f8e5d45959d0c1)
* [解锁安全研究新姿势DeepSeek 本地部署指南](https://mp.weixin.qq.com/s?__biz=MzU4NzUxOTI0OQ==&mid=2247492941&idx=1&sn=476fc818f0028dad0a4bff3c74c59c09)
* [新规下商用密码成安全“必选项” | 高频场景下的密服解决方案](https://mp.weixin.qq.com/s?__biz=MzU4MzY5MzQ4MQ==&mid=2247542322&idx=1&sn=7801c413e09b43c339b541c088fde5da)
* [企业级EDR实施技术指南十大关键要素深度解析](https://mp.weixin.qq.com/s?__biz=MzUyOTkwNTQ5Mg==&mid=2247489351&idx=1&sn=3da833b6858ec815c4acd2bffbdb5f69)
* [如何使用MSSQL CLR组件绕过EDR](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527921&idx=1&sn=76f38448f0b318e4f4f82e935e6128b7)
* [常行AI+安全方案:减少大模型部署风险,助力企业智能革新](https://mp.weixin.qq.com/s?__biz=MzA4NjMwMzI3Mg==&mid=2247502972&idx=1&sn=80f9f7d77c81336634fd3e7763a28da8)
* [等保测评||达梦数据库作业指导书](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247502632&idx=1&sn=97e84602de7606f21d45a215ee2f52bc)
* [应对高级勒索软件攻击你需要关注这7项技术手段](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135118&idx=2&sn=47591d1505f32bcf70149d3a92cd8961)
* [构建智能反爬防御体系从多终端攻防到AI驱动的实时风控策略](https://mp.weixin.qq.com/s?__biz=Mzk0NDcyMjU2OQ==&mid=2247484585&idx=1&sn=1c762308451b7ff7e8dd0e2ec8da3630)
* [网络安全人士必知的指纹探测技术](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247490447&idx=1&sn=c76f4f8d6bc8c35d6bfa414da48951d4)
* [DeepSeek本地部署安全隐患问题建议紧急排查](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489623&idx=2&sn=1892455a5ca464abf6bafa8a8b182a37)
### 🍉 吃瓜新闻
* [马斯克Grok 3接入X平台一场没有硝烟的“数据战争”我们将如何突围](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650559771&idx=1&sn=7a1aa6dd145b6db21d216b962b96a900)
* [已关闭香港96,000 条 ETAXI 数据暴露于不安全的 Google 存储中](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495247&idx=1&sn=66b1de6e05fb8550eed34aec7d7f156b)
* [SkyWave 声称沙特军方和政府数据遭到重大泄露](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495247&idx=3&sn=3d8446f4c5ea65d4e5f7859e8ef544f4)
* [网安圈瓜料总结|无问社区30多万份网安资料全公开](https://mp.weixin.qq.com/s?__biz=MzkxNTY0NzgwNA==&mid=2247483908&idx=1&sn=8303c72cd00ed934dd1bd3cd4e1aabeb)
* [鼎信安全 | 网络安全一周资讯](https://mp.weixin.qq.com/s?__biz=MzIwOTc4MTE4Nw==&mid=2247501373&idx=1&sn=308f776fe8de8a95f144bc9c143dfa7f)
* [工业网络安全周报-2025年第6期](https://mp.weixin.qq.com/s?__biz=Mzk0MTQ5NjI2Ng==&mid=2247486601&idx=1&sn=548e462d62a9c34c023b024ee4aadd31)
* [数据安全新动态2025年1月](https://mp.weixin.qq.com/s?__biz=Mzk0MTQ5NjI2Ng==&mid=2247486601&idx=2&sn=eb1f3066a1e73946471711ba1a4f60bb)
* [第86期 | GPTSecurity周报](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247495899&idx=2&sn=de47ed1d9f5ec28b3348c641f37f674a)
* [效率碾压安全的代价:马斯克政府效率部网站被黑](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608164&idx=2&sn=01925fe1c1adef5e27d40c8ac3a9a360)
* [云天 · 安全通告2025年2月18日](https://mp.weixin.qq.com/s?__biz=MzI2NDYzNjY0Mg==&mid=2247501274&idx=1&sn=c32be10f9071357c302e6e3e1cc50764)
* [国家计算机病毒应急处理中心监测发现14款违规移动应用](https://mp.weixin.qq.com/s?__biz=MzU1MTE1MjU5Nw==&mid=2247485518&idx=1&sn=1539f7eab1ac7a06e6a9d2322dfa7616)
* [美 · 政府网站被黑效率碾压安全的代价:马斯克政府效率部网站被黑](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247540996&idx=2&sn=7605f18653cdfd9dc2853c3e76a5d56c)
* [吃瓜小道消息](https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247489875&idx=1&sn=e6234c7f69f0576c196df1a7d8dfdbb3)
* [工信动态习近平:民营经济发展前景广阔大有可为 民营企业和民营企业家大显身手正当其时](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649249744&idx=1&sn=8d2dc9b54f95796e0140d2d6a5e40f61)
* [工信动态这场民营企业座谈会释放重要信号](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649249744&idx=2&sn=ed57f3218cb65a4861d833a23b422b9a)
* [国家数据局2024年工作总结和2025年工作计划](https://mp.weixin.qq.com/s?__biz=MzA3NDIwNTY5Mw==&mid=2247507727&idx=1&sn=48f7bb6b5bf28529ee3586a7ac4546e7)
* [从“217”民营企业座谈会看网络安全领域未来的发展](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484369&idx=1&sn=e04bb1444940b0a1228718301a1b1227)
* [某企业开启裁员](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488472&idx=1&sn=61829718ad1e70af4c0812737036071b)
* [王兴兴唯一一个90后参加民营企业座谈会](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247485775&idx=1&sn=f07a62607dbfaa0d341cca58cbe3d482)
* [相关分享DeepSeek本地化部署有风险快来看看你中招了吗](https://mp.weixin.qq.com/s?__biz=Mzk0OTUwNTU5Nw==&mid=2247489066&idx=1&sn=18669233da2afc0b2563d814c7d8c06f)
* [意大利网站遭俄罗斯黑客攻击](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247488520&idx=1&sn=098bcf497612a48d95923025a4c0906f)
* [安全行业互助表,吃瓜吃瓜~](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247485838&idx=1&sn=7c5e0884a7bdb862436d07f7b32900cd)
* [浙江省委统战部副部长、省工商联党组书记郑敏强一行莅临安恒信息](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650625064&idx=1&sn=344b745a8847e432eeb3fef7353fe2df)
* [获奖公布 | 网安加社区元宵灯谜竞猜活动获奖名单公布!](https://mp.weixin.qq.com/s?__biz=Mzg4MjQ4MjM4OA==&mid=2247523961&idx=1&sn=ce71c7021d7bd63e842ff1d81f521961)
* [飞天诚信、小米等入选北京市商业秘密保护示范基地](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649876752&idx=1&sn=79b42426d9a8bc2fde0c44947ad71d77)
* [埃隆·马斯克的政府网站漏洞曝光,黑客留下嘲讽信息](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486178&idx=1&sn=0582e8fd5a1c4aa57ec6fab589ffa06d)
* [网络安全动态 - 2025.02.18](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499921&idx=1&sn=dd53eca4974397a099fb2c0461221fc0)
* [科技动态|英国发布全球首个人工智能安全标准](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529179&idx=2&sn=a530a0a4bf56c6d58569f6d015816c9d)
* [国家安全部提醒:这些随处可见的设备,也可能有风险!](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170858&idx=1&sn=24cbb4ccb5e3ed8603ee8f469b55a71a)
* [DeepSeek浪潮之下安全暗礁逐渐显现](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650465264&idx=1&sn=e64e6f0cc1955816c5cda713594ab2c3)
* [安全简讯2025.02.18](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500752&idx=1&sn=aee35d6ecb95122bbaa6dd9b86ee7c72)
* [《全球数据泄露态势月度报告》2025年1月| 附下载地址](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247536793&idx=1&sn=cfd0b0c45c95f14ab3bb11106fcca468)
* [海淀“新春第一会”,天融信荣膺“海淀企业”称号!](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650964449&idx=1&sn=9fe6620749e218a8bb1b1634348256df)
* [95015应急响应报告内部违规是网安事件罪魁祸首](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625170&idx=2&sn=bb8dc3eaf025dc789cd7440977078139)
* [2025年1月涉国内数据泄露事件汇总](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247485268&idx=1&sn=8724d38ebcfdd0697c212e18d90a34a3)
* [专家解读 | 出台《个人信息保护合规审计管理办法》 为数字经济持续健康发展保驾护航](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236989&idx=2&sn=19ef83d5756ac4b267766ce1434e8a5b)
* [韩国暂停DeepSeek下载称其侵犯隐私](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247636358&idx=3&sn=32666d76e53892b54705fb8386f4bc8b)
* [全国政协推动人工智能更好服务“四个面向”专题组座谈会在奇安信召开 全国政协副主席陈武率课题组参加](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625170&idx=1&sn=c7c9ce3e42ff91f8caec4631c2dbfca6)
* [安全圈马斯克与 OpenAI 的交锋:收购提案遇冷,立场分歧引争议](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067874&idx=4&sn=38c4e0921e00478f77d52173d75865fa)
* [资讯山东省大数据局印发《山东省公共数据开放工作细则》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247549835&idx=1&sn=4301f3fc724332d16aaeff001f9b5b2d)
* [资讯云南省通管局印发《云南省电信领域数据安全风险评估实施细则(试行)》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247549835&idx=2&sn=eb917c98028b4f355c0ac073a9c23a7f)
* [资讯绍兴市政府办公室印发《绍兴市加快制造业数字化转型行动方案》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247549835&idx=3&sn=b8dc9888890b753dbb2f5c2a66f5e1b2)
* [国家公共数据资源登记平台将于3月1日正式上线试运行](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448683184&idx=1&sn=c8520840f07b17a90a9b3252d5c70ae0)
* [官方机构提示仿冒DeepSeek手机木马病毒肆虐梆梆安全为您的移动应用保驾护航](https://mp.weixin.qq.com/s?__biz=MjM5NzE0NTIxMg==&mid=2651135338&idx=1&sn=94642b4d6d742c855af4c615b6c2c399)
* [《科学数据安全分类分级指南》等5项国家标准发布](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931568&idx=1&sn=717c83d99ebeb4b1ad0806e4de9f8f6d)
* [韩国称DeepSeek与字节跳动共享数据我外交部回应美国国防部一承包商和一大型金融机构虚拟专用网络疑被攻破 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135118&idx=1&sn=265652c42964cda677cb67cdd3409cb8)
* [突破 | 中国电信安全天地一体化网络安全领域研究成果入选国际顶级期刊](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247533100&idx=1&sn=8561e9f4008f89b213c2c57003b546ab)
* [“新春第一课”DeepSeek席卷政务系统](https://mp.weixin.qq.com/s?__biz=MzI3MDY0Nzg1Nw==&mid=2247489502&idx=1&sn=49c20331256f1c7843ca92f5abe15275)
* [默安科技两度荣膺“浙江省软件核心竞争力企业”](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597829&idx=3&sn=f63629da6856652881dd72f692d1e269)
* [进京证 啥时候能取消呢?](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491125&idx=1&sn=c9bd12a613875b317037512d8a476b9d)
* [《怒吼的战场凌晨1点17分的WiFi攻防战以失败告终》](https://mp.weixin.qq.com/s?__biz=MzkwMTU2NzMwOQ==&mid=2247484556&idx=1&sn=12c872fd27ffe88bc241f1dd3eeec777)
* [国家数据局发布第二批公共数据应用示范场景建设清单](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634473&idx=2&sn=8ddddc8b5ecc47757dc85c7a57236175)
* [首批70名公务员已上岗工作效率最高提升100倍多地政务系统接入…网友混日子的要下岗了](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634473&idx=3&sn=e58ce6090e46fb39801d533d4dd1c6ee)
### 📌 其他
* [DeepSeek强势赋能智能安全运营全面革新](https://mp.weixin.qq.com/s?__biz=MzA3NDUzMjc5Ng==&mid=2650203011&idx=1&sn=d25b6bf042553d1cad6026d00e5b88b3)
* [供应商核心管理层嫖娼行为对采购人选择的影响及合规性分析](https://mp.weixin.qq.com/s?__biz=MzkxMzMyMDE4OA==&mid=2247484036&idx=1&sn=8a11719be7a2b81982656a96a4097579)
* [爱沙尼亚与阿联酋合作推出新型8×8无人地面战斗车辆](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247504756&idx=1&sn=b94541fbad5c111a1bea25f429039d9d)
* [美国会拟立法:将太空系统作为关基设施进行保护](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513762&idx=2&sn=7915c55f55994f07201c25420d94731a)
* [业界动态中国计算机学会拟立项《基于SDN交换机的在网聚合功能要求》等3项团体标准](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993330&idx=3&sn=117732f7bdee0db121d5acde11a6b496)
* [面试官用DeepSeek被攻击的问题让我给安全的解决方案醉了。。](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247485775&idx=2&sn=2059262f69f812f35fa3c8168b883710)
* [2025年网络安全技术革命五大前沿技术引领未来五大传统技术退出舞台](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528231&idx=1&sn=aec3bcd406d03864abc095df83ae3a29)
* [审核员认证课程报一送一,为你的职业发展保驾护航!](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247521682&idx=1&sn=98031130d09aaf18b919dd5c877b1fe1)
* [渗透领域证书OSCP、CISP-PTE、CISP-PTS对比及备考指南](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247521682&idx=2&sn=cac4cdf090693f9bd51026343a89be69)
* [3月CISSP安心保障限时开启一次购买两次考试机会](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247521682&idx=3&sn=8ebca30f7551429e7c4dbd2834332f94)
* [汽车远程升级OTA信息安全测试规范 (征求意见稿)](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247621178&idx=1&sn=08138a8c6d897ca133a059a99759b93c)
* [软件定义汽车SDV培训课程通知 2025.2](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247621178&idx=2&sn=7c4db9b5011074e9441edfa4e32eb809)
* [智能网联汽车远程升级 OTA发展现状及建议](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247621178&idx=3&sn=bc609cab27e75c673cc2849fdfb57520)
* [中电安科|万事俱备,“职”等你来](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581190&idx=2&sn=23364da2fcdaabf3085192e999914d3a)
* [山石网科中标中国平安保险2025信创防火墙框架项目](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661298648&idx=1&sn=943cf333a33ec6529d897f9e4986083a)
* [今日雨水|雨水至,万物生](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661298648&idx=2&sn=2e850099e179410a1bbe9a8df9b2ff2c)
* [如何提前体验Windows 12](https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247485757&idx=1&sn=a662e2d69e93a2b9ccdf54f784cc38f7)
* [二十四节气:今日雨水](https://mp.weixin.qq.com/s?__biz=MzA4MTE0MTEwNQ==&mid=2668670091&idx=1&sn=59cacb350cb45f189895d3f9d9f9ad3d)
* [埃隆·马斯克表示xAI 的 Grok 3 聊天机器人是“地球上最智能的人工智能”,将于今天发布](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495247&idx=5&sn=bd1db8e5268c26e318bae3165f6bcf00)
* [searchcode.com 的 SQLite 数据库可能比你的 6TB 以上](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495247&idx=7&sn=2462f09bda75c6492cee46b65fdb34c8)
* [一文读懂算法备案,算法备案攻略详解](https://mp.weixin.qq.com/s?__biz=MzU4NzU4MDg0Mw==&mid=2247489533&idx=1&sn=69dfdd91ff674765169df38d85074159)
* [园艺论文新手攻略5分钟快速搞定高分选题全指南](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493269&idx=1&sn=76df6c2b004bd462055c0cf5bc256951)
* [掌握3小时硕士生必看的法学与行政管理论文选题最强指南。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493269&idx=2&sn=1be1787f7de9011d170c14d1e9374faa)
* [掌握8个French论文文献搜集秘技让你的教授直呼内行](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493269&idx=3&sn=b84625ecaf97498ea783e0d691114913)
* [掌握阿拉伯语论文初稿快速生成大法:专属内部攻略!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493269&idx=4&sn=8d4615e5839b6f026ccbb778f7959dd3)
* [掌握阿拉伯语论文文献综述写作秘技,原来还能这么玩!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493269&idx=5&sn=069457580a4c87509d07eb6ef3fcbb69)
* [掌握财务管理论文初稿快速生成高阶攻略让你的论文写作效率提升300%](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493269&idx=6&sn=9944b6a8d7de3f9f9f130676cb483190)
* [首家华云安攻击面管理产品通过信通院权威评测引领ASM新高度](https://mp.weixin.qq.com/s?__biz=MzI1Njc5NTY1MQ==&mid=2247500654&idx=1&sn=1128a772b58fac595d9ecf60fa8a70ef)
* [Administrator 靶机实战 - 本文章出自宇宙最强最牛最厉害最屌最强悍最能赚钱的理塘最強伝説と絕兇の猛虎純真丁一郎です](https://mp.weixin.qq.com/s?__biz=MzAwNTc5MTMyNg==&mid=2247500127&idx=1&sn=dfa7076c18ad537ab76c010c63a68c8a)
* [130B超大超强情感语音开源大模型](https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjU4NA==&mid=2247485725&idx=1&sn=83b72db1e39fe79afa4bde2674ee13a1)
* [64页PPT普通人如何抓住DeepSeek红利](https://mp.weixin.qq.com/s?__biz=MzI3NjUzOTQ0NQ==&mid=2247518127&idx=1&sn=b4cc0819d71af0c6c52d0349dc7fab0d)
* [从儒家的视角解读申公豹的10句封神语录](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488466&idx=1&sn=a950965658d5f8b5e29a85fad4d60af6)
* [急招云南昆明 通信行业驻场](https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247491836&idx=1&sn=123592f55c219977eb5444e7d390cc92)
* [2025网安公司避坑互助墙-内部吐槽墙](https://mp.weixin.qq.com/s?__biz=MzkyMjMyMDQ5OA==&mid=2247486306&idx=1&sn=ac54746cd40b394ffe025d9c90dd8ec2)
* [如果把《哪吒2》的各种角色比作职场你更愿意跟谁一起共事](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488461&idx=1&sn=1564c5e00e5ab6fe601a77cb3698d548)
* [美国防部公布23款商用无人机入围军用认证名单](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502375&idx=2&sn=7ea88a115e797c7daf22984217b5b9e7)
* [IATF 16949: 2016 标准详解与实施14.1 理解组织及其环境](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486125&idx=1&sn=b9f191b7e8f2441ae25a5592f61e1345)
* [雨水|雨润万物 大地回春](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247506885&idx=1&sn=464eb88e0a544c39b220d85d08b3e634)
* [速来2025攻防演练实施方案 抢先看!](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247518033&idx=1&sn=2b683ec61d2c58589df377838071abe6)
* [马斯克与6大锦衣卫的“信息战”与“情报战”](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247505907&idx=1&sn=de00189880a5a05630deace92d1427e4)
* [美俄乌电话谈判上演现实版“三国杀”](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247505907&idx=2&sn=65d3ca19570708cb2411413890092b60)
* [链上大事科幻猛撞现实自称“胡乐志”“程序猿”向黑洞地址打入超千万ETH的背后谜因](https://mp.weixin.qq.com/s?__biz=MzkwODI1ODgzOA==&mid=2247506692&idx=1&sn=f32bf758e0428a1f873d31f9551279e4)
* [招人,招人,招人,喜欢洗脚优先。](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491039&idx=1&sn=5d2b678136745f31f0d0dd6fbb6e7c9e)
* [雨水|甘霖润泽,万物萌发](https://mp.weixin.qq.com/s?__biz=MzIzNDIxODkyMg==&mid=2650085950&idx=2&sn=9660466645cf13be94f58cf8ccd9957c)
* [SRC实战AI内容安全之生成色情内容中文版提示词](https://mp.weixin.qq.com/s?__biz=MzkyNjY3OTI4Ng==&mid=2247484676&idx=1&sn=d2e4c49441d0f2a93d62b7c6eaf42f2a)
* [黑客/网络安全教程资料(长按图片添加领取)](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247483981&idx=1&sn=8c18fe15bb96127961a0b71c9ee8a5e2)
* [学习CISSP需要掌握的零信任知识](https://mp.weixin.qq.com/s?__biz=MzIyMjYzNDgzMg==&mid=2247487644&idx=1&sn=f18bfed188be7fb963dace175e2b97f3)
* [本地部署DeepSeek-R1](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247497243&idx=1&sn=879f91b4f2ea241542436c8b724747a4)
* [Hook_JS 100star特供](https://mp.weixin.qq.com/s?__biz=MzkzNTcwOTgxMQ==&mid=2247485420&idx=1&sn=5d2acd2a046edf77aa1fc40d370f5b6c)
* [Src第六期稳住别浪~](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497153&idx=1&sn=4d60c3c89eae0138d75f829c8f433627)
* [雨水 | 春雨滋养万物昌](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247498870&idx=1&sn=2f2a11a83b3ebffd73e6da5f2b1e1fc2)
* [Grok-3“最聪明AI”来了为您整理发布会重点及当下明星AI产品](https://mp.weixin.qq.com/s?__biz=MzI1MDU5NjYwNg==&mid=2247496639&idx=1&sn=ebd1da91dd9c3743289106d6c491a062)
* [解锁高能,秒变渗透高手](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247553681&idx=1&sn=a2dd04fdc8069d3d7cbd47d8fa276169)
* [好书推荐 | 数字化转型安全根基,硬件安全攻防实战指南](https://mp.weixin.qq.com/s?__biz=MzkzOTIyMzYyMg==&mid=2247494998&idx=2&sn=b6655366fc7c96b81815be8bcaa35e43)
* [互联网和人工智能会影响我们的记忆吗?科学怎么说?](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619275&idx=1&sn=49f6b6b8186ed70e29dbf21fc0a55d00)
* [美国xAI公司发布AI模型Grok 3部分功能性能超越OpenAI、DeepSeek相关模型](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619275&idx=2&sn=df636eefa3f94db514cc271d09c8267a)
* [AI 重塑国家安全格局:机遇与挑战并存](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529179&idx=1&sn=f0a1963cefd524f87ea8286a30cfd630)
* [如何借力AI促进网络安全文化建设](https://mp.weixin.qq.com/s?__biz=MzU0MDc5ODM0Mg==&mid=2247484821&idx=1&sn=576dcd8f20191c91171e92b96396f667)
* [马斯克口中“最聪明AI”Grok 3正式发布](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170858&idx=2&sn=0eef501df2b4e2e40f8767f11fe65453)
* [2025春节解题领红包之番外篇writeup](https://mp.weixin.qq.com/s?__biz=MjM5Mjc3MDM2Mw==&mid=2651141800&idx=1&sn=ce4fbd9d5e88415d4d773b2501fe657d)
* [揭晓2025年网络安全十项发展趋势预测](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247486831&idx=1&sn=edd41385bacb72e6f559fd94dd323098)
* [解锁高能!秒变渗透高手](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489293&idx=1&sn=f9eb64df09649ad54f72b610ba2d7da7)
* [数据安全认证评估咨询服务:助力企业通过认证,展示数据安全成效](https://mp.weixin.qq.com/s?__biz=MjM5NzU4NjkyMw==&mid=2650747991&idx=1&sn=0cfb67e20b7dec249e86770e6a190717)
* [数据分类分级迈向智能化阶段,你还在“盲人摸象”么🤔](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650964449&idx=2&sn=c6cd27812a34e33de8b806febcfae27f)
* [文末抽奖顺丰SRC第三届白帽技术沙龙预约开启](https://mp.weixin.qq.com/s?__biz=MzIxOTk2Mjg1NA==&mid=2247487079&idx=1&sn=9d55f997a36d7985ff0ef16eda32ab28)
* [顺丰SRC第三届白帽技术沙龙预约开启](https://mp.weixin.qq.com/s?__biz=MzU3OTAyODk4MQ==&mid=2247491182&idx=1&sn=9d50c184c9c7fe113ab3bbec8b8cd739)
* [DeepSeek 引爆AI 智能体 商业应用全景图:万亿市场新赛道开启!](https://mp.weixin.qq.com/s?__biz=Mzg5MDQyMzg3NQ==&mid=2247484148&idx=1&sn=b7ab4ffaac68b0d6fe269e8573046c09)
* [MWC 2025 | 华为星河AI融合SASE最新案例精选3月3日与您相约巴塞罗那](https://mp.weixin.qq.com/s?__biz=MzAwODU5NzYxOA==&mid=2247505890&idx=1&sn=a912c683b5aebb4d0c610bc25d467199)
* [SRC专项知识库](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518592&idx=2&sn=047c56c3573a6a30f3e5ceeb8bcae850)
* [待确认疑似解决微信小程序devtools无法全局搜索问题](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247484391&idx=1&sn=ea11c8d30ad0c916d24a4f289610a955)
* [2025网安公司避坑互助墙--内部吐槽墙](https://mp.weixin.qq.com/s?__biz=MzkxNTU5NTI1Ng==&mid=2247487372&idx=1&sn=779e647e788030ce94c9885eb5a35752)
* [Deepseek真的能搞定安全运营](https://mp.weixin.qq.com/s?__biz=Mzg5NTMxMjQ4OA==&mid=2247485648&idx=1&sn=35fa7f43468584d6ea0f0671b4f85497)
* [《论语别裁》第01章 学而01语文的变与不变](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247500817&idx=1&sn=f442b82b587f4fb37bfd705baccb2b38)
* [各大培训机构网络安全圈最硬核投票来了!](https://mp.weixin.qq.com/s?__biz=MzIyNTIxNDA1Ng==&mid=2659211340&idx=1&sn=b960a0001604e507aeddba440fbcb312)
* [网络安全行情这么差oscp十多个证书也弥补不了学历的弱势吗](https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247538747&idx=1&sn=56e22e4c93b198237411b0f2f211c16f)
* [网络安全HVV面试面经](https://mp.weixin.qq.com/s?__biz=MzkwOTUzMDk4OA==&mid=2247483793&idx=1&sn=c4d35af48992977eb8b7db6febf5181a)
* [SecWiki周刊第572期](https://mp.weixin.qq.com/s?__biz=MjM5NDM1OTM0Mg==&mid=2651053441&idx=1&sn=629cf305baee3944d86b7985ac0f61a9)
* [安全圈短视频平台“封号圈”乱象猖獗IP查询如何助力防范](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067874&idx=1&sn=77b78d28e626bb57cf51f82d0c472aa6)
* [TimelineSec助力顺丰SRC第三届白帽技术沙龙活动预约已开启](https://mp.weixin.qq.com/s?__biz=MzA4NzUwMzc3NQ==&mid=2247497142&idx=1&sn=3f5b46d1df2a8f6f8bec1b43e632f71f)
* [XPSRC助力|顺丰SRC第三届白帽技术沙龙预约开启](https://mp.weixin.qq.com/s?__biz=MzkzNTY5MTQ1NA==&mid=2247484065&idx=1&sn=81bf7598983b7b2094d08d4fa6f19fff)
* [启明星辰发布大模型应用安全“新三件套”奠基“后DeepSeek智能时代”的安全基石](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236989&idx=1&sn=5b672ecff51556db43509b5c84cb09dd)
* [前沿 | 排他性思路违背全球AI发展潮流](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236989&idx=3&sn=536c842056b617da26b3a83cf09b195d)
* [评论 | 算法更透明 公众更安心](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236989&idx=4&sn=25460fdc26dd1f8b0aea2a356f01bf64)
* [关注 | 用行动落实打击电诈的共同意愿](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236989&idx=5&sn=6a708c7814d057322cbf80593342a4f1)
* [观点 | MCN机构要走规范化发展之路](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236989&idx=6&sn=4558e8136659bdfcaf2dde736f38b77e)
* [评论 | 营造有利于青少年成长成才的良好信息环境](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236989&idx=7&sn=eb5a761b2a5d240d86a28fdccf3b8a63)
* [为什么运营商“沉迷”做总包、总集?](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485626&idx=1&sn=cd835808ada01d35850bdcc5c59611eb)
* [北七家-未来科学城,3居变4居豪装,理想楼层/户型/朝向](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485626&idx=2&sn=fa2cefbe0f44ae8f576af68d7c075e80)
* [0.9元德银重磅:中国鲸吞世界!全文和翻译!](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485626&idx=3&sn=f452879eebc1ec28ccd0516533798c3d)
* [干货笑傲职场的独家经验1](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485626&idx=4&sn=614d3e17ec92cd87c0d610fbf4fb17fa)
* [干货原创实网攻防演习常态化会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485626&idx=5&sn=0a8eeadf2aaa25d2d65ee6acc2806427)
* [干货原创K12教育鲜为人知的模式秘密](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485626&idx=6&sn=a4a15902985ab471b071ee9426d451ea)
* [原创文章目录](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485626&idx=7&sn=38e7919f220cac38a2494162456e2095)
* [继上次ollama自由后又一次自由……](https://mp.weixin.qq.com/s?__biz=MzAxMDQxODk4NQ==&mid=2247484364&idx=1&sn=6e261738ce559083feb198bd1fcef489)
* [超级CSO研修班 | 杜跃进:未来安全的核心是能力](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247636358&idx=1&sn=87ce38dc5d636b8975a99ca7305f711d)
* [Grok-3正式发布马斯克“地球上最聪明的AI”](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247550522&idx=1&sn=d74d75abf3ff7ca922176ac61326b9fb)
* [AutoSec年会专家确认 | F5全球多云环境下的合规遵从和统一安全治理](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247550522&idx=2&sn=5b6c7862384ae75a6909c706728520ba)
* [独家首发免费Trae 从入门到实践,开启 AI 编码新征程!](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247513387&idx=1&sn=ce7672590c2cd60a22e9b620dcbdcfca)
* [DeepSeek重构智能运维和安全运营](https://mp.weixin.qq.com/s?__biz=MzA4Mzg1ODIzMw==&mid=2653545935&idx=1&sn=7e68e08b429b85ade74986b62e3d22dd)
* [BSSRC助力 | 顺丰SRC第三届白帽技术沙龙预约开启](https://mp.weixin.qq.com/s?__biz=MzkyODIwNDI3NA==&mid=2247486170&idx=1&sn=9287f9f60bd2d701fe1d1d4ba26f3f42)
* [雨水|甘雨时降 万物以嘉](https://mp.weixin.qq.com/s?__biz=MjM5NzE0NTIxMg==&mid=2651135338&idx=2&sn=33cd10d5c79ebcefca7db1364a627025)
* [旅行APP流程分析TCP+protobuf](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589728&idx=1&sn=e1354617c606204a98db2a1960b7647d)
* [立即预约顺丰SRC第三届白帽技术沙龙即将开启](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589728&idx=2&sn=278b59f239fe65d5cfe07f93ecaa636e)
* [培训招募中CISAW灾难备份与恢复](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247521403&idx=1&sn=06480e6a0ed6208d43b642e1dc74569c)
* [敢挑战吗?蚂蚁国际要的就是你!](https://mp.weixin.qq.com/s?__biz=MzI3NDEzNzIxMg==&mid=2650492397&idx=1&sn=0c4d95bf831194932a3c8e4ec57c721e)
* [走向卓越丨2025对您的未来许下承诺](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492403&idx=1&sn=f7a256cfeab0b700ae77b9b52b57c6ec)
* [360SRC助力 | 顺丰SRC第三届白帽技术沙龙预约开启](https://mp.weixin.qq.com/s?__biz=MzkzOTIyMzYyMg==&mid=2247494998&idx=1&sn=c28dfd53a667692becafd42ff90f0bdd)
* [「招聘」长亭科技-内推码](https://mp.weixin.qq.com/s?__biz=Mzg4Njg3MDk5Ng==&mid=2247486890&idx=1&sn=aa3d1c7a1d959391c51f401ce54ff9a0)
* [“硅基生命”的崛起碳基生命的挑战AI的伦理与安全边界](https://mp.weixin.qq.com/s?__biz=MzkwMTM5MDUxMA==&mid=2247504042&idx=1&sn=e60dd68fdcb43ee4273cbd208b5ce8f1)
* [益生菌能提高运动成绩吗?](https://mp.weixin.qq.com/s?__biz=MzI5NTA0MTY2Mw==&mid=2247485851&idx=1&sn=ea0ba6fa83bc28e5ae13ca0fd8eb82b3)
* [2025数字中国创新大赛·数字安全赛道时空数据安全赛题等你来战](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491931&idx=1&sn=8748a773257b0ff5b9d92455e3a96528)
* [报名即将截止 | “网谷杯”信创应用软件网络安全攻防大赛](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491931&idx=2&sn=81b4c20f905b01e807d5a520de212ca2)
* [为何数学会出现虚数i这无意义的符号](https://mp.weixin.qq.com/s?__biz=MzIxNTM3NDE2Nw==&mid=2247490341&idx=1&sn=9d16eefe20cca638ffb901bcf8d4253f)
* [美俄会谈结束俄乌战争,为何要选在沙特进行?](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487198&idx=1&sn=920bc7bd62ab08726141df8a37133eeb)
* [微信接入DeepSeek可惜87%的IT人还不会高效利用它...](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571133&idx=1&sn=4cb9c4b4b7bca014e94cf6c93bee83b0)
* [『CTF』密码学-一道LFSR](https://mp.weixin.qq.com/s?__biz=Mzg4NTA0MzgxNQ==&mid=2247489904&idx=1&sn=1c0472deec7bd1db7d35ca3ec02216cf)
* [预约开启BUGBANK助力顺丰SRC第三届白帽技术沙龙](https://mp.weixin.qq.com/s?__biz=MzAxODg1MDMwOQ==&mid=2247507752&idx=1&sn=f2713e90546e22c6cdfc33eb6e40b103)
* [冰雪同梦 网安铸盾丨迪普科技助力2025亚冬会圆满完成](https://mp.weixin.qq.com/s?__biz=MzA4NzE5MzkzNA==&mid=2650371663&idx=1&sn=5978913cf66a2bce8e6d23a890b999ba)
* [网安行业互助文档,又来了](https://mp.weixin.qq.com/s?__biz=MzIxMTg1ODAwNw==&mid=2247500642&idx=1&sn=c2b2eb6863906fe6e431165b2b9ab48c)
* [新媒体人必备神器!一键发布公众号文章不是梦](https://mp.weixin.qq.com/s?__biz=Mzg2MTc0NTYyNg==&mid=2247486911&idx=1&sn=efd65ddc3598f81bb149766952fa9ba8)
* [2025当AI开始收割月光](https://mp.weixin.qq.com/s?__biz=MzI3MDY0Nzg1Nw==&mid=2247489492&idx=1&sn=227d3d639db22c585c820a3d0c5e42f7)
* [每日安全动态推送25/2/18](https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651960026&idx=1&sn=a6b3b18c68a2a23dfb2c6854255e463f)
* [某Q出现校验异常](https://mp.weixin.qq.com/s?__biz=Mzg2NDcwNjkzNw==&mid=2247487199&idx=1&sn=a1a273098fc6300a58ffe6a67c537327)
* [合规引领,助力企业“扬帆出海” | “杨数浦”品牌沙龙第三期精彩回顾](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517311&idx=1&sn=27626dc4110c4ebc078a1013dc60579f)
* [国货正当红!国货之光软件优惠庆典 6 折起](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492205&idx=1&sn=88bbac3ffda3b659cfce532265a3f0c3)
* [《2025Hvv 行动集训营,紧跟热点潮流,带你 1 个月突破网络安全防线,实现薪资逆袭! 》](https://mp.weixin.qq.com/s?__biz=Mzg3MTUyNjkwNA==&mid=2247484287&idx=1&sn=ebf831861225afe20f3c6990e6173bff)
## 安全分析
(2025-02-18)
本文档包含 AI 对安全相关内容的自动化分析结果。
### CVE-2024-49138 - Windows内核POC漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-49138 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-02-17 00:00:00 |
| 最后更新 | 2025-02-17 17:14:14 |
#### 📦 相关仓库
- [CVE-2024-49138-POC](https://github.com/aspire20x/CVE-2024-49138-POC)
#### 💡 分析概述
该CVE-2024-49138是一个针对Windows内核的POC漏洞利用程序。仓库中提供了下载链接表明该POC已经实现并且提供了简单的使用说明。虽然具体漏洞细节未知但POC的存在表明该漏洞的价值较高。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | CVE-2024-49138的POC |
| 2 | 涉及Windows内核漏洞利用 |
| 3 | 提供了可下载的利用程序 |
| 4 | GitHub仓库包含POC代码 |
#### 🛠️ 技术细节
> POC是一个针对Windows内核的漏洞利用程序
> 利用方法为下载并运行提供的程序
> 修复方案可能需要更新操作系统内核补丁
#### 🎯 受影响组件
```
• Windows Kernel
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
POC可用表明漏洞可被实际利用增加了漏洞的危害性。由于漏洞影响的是内核因此其危害程度被评为critical。
</details>
---
### CVE-2024-55591 - FortiOS身份验证绕过漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-55591 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-02-17 00:00:00 |
| 最后更新 | 2025-02-17 15:56:42 |
#### 📦 相关仓库
- [exp-cmd-add-admin-vpn-CVE-2024-55591](https://github.com/robomusk52/exp-cmd-add-admin-vpn-CVE-2024-55591)
#### 💡 分析概述
该CVE描述了FortiOS中存在的身份验证绕过漏洞攻击者可以通过构造特定请求绕过身份验证进而创建管理员账户并将其加入VPN组最终实现对系统的完全控制包括命令行接口(CLI)访问。项目提供了POC和EXP代码证明了漏洞的实际可利用性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | FortiOS身份验证绕过 |
| 2 | 可创建超级用户并添加至VPN组 |
| 3 | 存在命令行接口(CLI)访问 |
| 4 | 提供POC及EXP代码 |
#### 🛠️ 技术细节
> 漏洞利用通过发送特定的WebSocket请求绕过身份验证。
> 攻击者可创建管理员账户并将其添加到VPN组获得管理权限。
> 攻击者可以通过漏洞访问CLI执行任意命令。
> 提供的exp.py脚本用于检测漏洞并提供命令行参数以控制扫描的目标。
> 漏洞的原理基于对FortiOS管理界面的未授权访问以及对WebSocket连接的错误处理。
#### 🎯 受影响组件
```
• FortiOS
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的FortiOS防火墙系统且有明确的利用方法和可用的POC/EXP能够导致权限提升至系统管理员并实现远程命令执行因此漏洞价值极高。
</details>
---
### CVE-2024-56882 - Sage DPW Stored XSS漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-56882 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-02-17 00:00:00 |
| 最后更新 | 2025-02-17 15:47:46 |
#### 📦 相关仓库
- [CVE-2024-56882](https://github.com/trustcves/CVE-2024-56882)
#### 💡 分析概述
Sage DPW系统中存在存储型跨站脚本漏洞XSS。攻击者可以通过构造恶意脚本在创建外部培训课程时注入到“Kurzinfo”字段。当用户访问该培训申请时恶意脚本将被执行。该漏洞影响所有用户角色包括管理员。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Stored XSS |
| 2 | 影响用户及管理员 |
| 3 | 利用Kurzinfo字段 |
#### 🛠️ 技术细节
> 漏洞位于Sage DPW的“Kurzinfo”输入框
> 攻击者注入的JavaScript代码会被存储并在用户查看培训申请时被执行
> 成功执行XSS攻击
#### 🎯 受影响组件
```
• Sage DPW
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
XSS漏洞允许攻击者在受害者浏览器中执行恶意代码可能导致会话劫持、钓鱼攻击或重定向。该漏洞影响所有用户且有明确的POC因此具有较高价值。
</details>
---
### CVE-2025-21420 - Windows cleanmgr.exe DLL侧加载
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-21420 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-02-17 00:00:00 |
| 最后更新 | 2025-02-17 18:53:38 |
#### 📦 相关仓库
- [CVE-2025-21420-PoC](https://github.com/Network-Sec/CVE-2025-21420-PoC)
#### 💡 分析概述
该CVE描述了一个Windows cleanmgr.exe程序中的DLL侧加载漏洞。攻击者可以通过将恶意的DLL文件例如dokan1.dll或dokannp1.dll放置在特定目录下并诱导cleanmgr.exe加载该DLL文件从而实现代码执行。该漏洞可能被用于权限提升因为cleanmgr.exe可能以较高的权限运行。POC代码已在GitHub仓库中提供。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | DLL侧加载漏洞 |
| 2 | cleanmgr.exe可被利用 |
| 3 | 可能导致权限提升 |
| 4 | POC已提供 |
#### 🛠️ 技术细节
> 漏洞原理cleanmgr.exe在启动时会加载特定目录下的DLL文件攻击者可以利用此行为将恶意DLL文件放置在该目录下使得cleanmgr.exe加载恶意DLL进而执行恶意代码。
> 利用方法将恶意的dokan1.dll或dokannp1.dll文件复制到目标系统的特定位置然后通过执行cleanmgr.exe触发DLL加载。
> 修复方案微软应修复cleanmgr.exe的DLL加载逻辑阻止加载恶意DLL或者通过签名校验等方式验证DLL的安全性。
#### 🎯 受影响组件
```
• cleanmgr.exe (Windows Disk Cleanup Tool)
• dokan1.dll
• dokannp1.dll
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响Windows系统利用方式明确存在POC可能导致权限提升因此具有较高的价值。
</details>
---
### CVE-2024-53677 - Struts2文件上传RCE
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-53677 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-02-17 00:00:00 |
| 最后更新 | 2025-02-17 18:48:33 |
#### 📦 相关仓库
- [CVE-2024-53677](https://github.com/SeanRickerd/CVE-2024-53677)
#### 💡 分析概述
该CVE提供了一个Struts2文件上传漏洞的复现环境。通过部署在OpenShift上的容器可以进行漏洞复现和利用。README.md文件中给出了详细的部署和利用步骤包括如何构建环境、运行POC以及验证shell的访问。漏洞允许攻击者通过上传恶意文件实现远程代码执行。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 提供了Struts2的漏洞环境 |
| 2 | 包含了OpenShift部署的YAML文件 |
| 3 | README.md中包含了利用方法和POC |
| 4 | 漏洞利用通过文件上传实现RCE |
#### 🛠️ 技术细节
> 漏洞原理: Struts2文件上传漏洞,攻击者可以上传恶意文件最终导致RCE
> 利用方法: 部署提供的漏洞环境利用POC上传恶意文件获取shell
> 修复方案: 升级到修复该漏洞的Struts2版本
#### 🎯 受影响组件
```
• Struts2
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该CVE提供了可用的漏洞利用和环境部署文件明确了Struts2文件上传RCE的利用方式因此具有很高的价值。
</details>
---
### CVE-2024-4367 - XSS漏洞POC已公开
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-4367 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-02-17 00:00:00 |
| 最后更新 | 2025-02-17 17:31:54 |
#### 📦 相关仓库
- [CVE-2024-4367-PoC](https://github.com/inpentest/CVE-2024-4367-PoC)
#### 💡 分析概述
该CVE描述了一个跨站脚本攻击(XSS)漏洞攻击者可以通过注入恶意脚本来窃取用户敏感信息例如Cookies、LocalStorage等。该漏洞具有POC且POC已在Github上公开展示了攻击的实现方式和影响范围。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | XSS漏洞 |
| 2 | POC已公开 |
| 3 | 收集敏感信息 |
#### 🛠️ 技术细节
> 漏洞原理: 通过构造恶意payload注入到Web页面中。
> 利用方法: 访问恶意构造的URL。
> 修复方案: 对用户输入进行严格的过滤和转义使用CSP等安全机制。
#### 🎯 受影响组件
```
• Web应用
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞存在POC且可以窃取用户敏感信息危害较大。
</details>
---
### CVE-2022-47522 - hostapd客户端隔离绕过漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2022-47522 |
| 风险等级 | `HIGH` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-02-18 00:00:00 |
| 最后更新 | 2025-02-18 04:47:46 |
#### 📦 相关仓库
- [CVE-2022-47522-PoC](https://github.com/toffeenutt/CVE-2022-47522-PoC)
#### 💡 分析概述
该漏洞允许攻击者通过伪造受害者MAC地址的方式在已启用客户端隔离的Wi-Fi网络中窃取受害者的网络流量。攻击者需要拥有网络凭证例如用户凭证或PSK。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 攻击者可通过伪造受害者MAC地址窃取流量 |
| 2 | 该漏洞绕过客户端隔离措施 |
| 3 | 攻击需要攻击者拥有目标网络的凭证 |
#### 🛠️ 技术细节
> 攻击者断开受害者的网络连接并将其网卡的MAC地址修改为受害者MAC地址。
> 攻击者使用自己的凭证进行网络连接AP会将流量发送到伪造的MAC地址。
> 攻击者可以拦截发送给受害者的流量。
#### 🎯 受影响组件
```
• hostapd
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
影响广泛使用的软件,具有明确的利用方法,且直接导致敏感信息泄露。
</details>
---
### CVE-2021-3560 - Polkit提权漏洞可创建root用户
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2021-3560 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-02-18 00:00:00 |
| 最后更新 | 2025-02-18 09:48:42 |
#### 📦 相关仓库
- [exploit_CVE-2021-3560](https://github.com/arcslash/exploit_CVE-2021-3560)
#### 💡 分析概述
该CVE-2021-3560漏洞是一个polkit权限提升漏洞允许攻击者创建具有root权限的用户。提供的脚本利用了polkit中的一个竞争条件通过在特定时刻中断dbus-send进程从而绕过权限检查。该漏洞影响Linux系统且给出了可用的利用脚本因此具有很高的价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Polkit权限提升漏洞 |
| 2 | 利用脚本已发布 |
| 3 | 可创建具有root权限的用户 |
| 4 | 利用方法简单,易于复现 |
#### 🛠️ 技术细节
> 漏洞原理利用polkit在创建用户时存在的竞争条件。通过在特定时刻中断dbus-send进程绕过权限检查。
> 利用方法执行提供的exploit.sh脚本。该脚本会测量dbus-send的执行时间并尝试在创建用户的过程中杀死该进程从而成功创建具有root权限的用户。
> 修复方案升级polkit到修复了该漏洞的版本。
#### 🎯 受影响组件
```
• polkit
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的Linux系统具有明确的利用方法和可用的POC能够提升权限至root危害极大满足价值判断标准中的高危条件。
</details>
---
### CVE-2021-25646 - Apache Druid RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2021-25646 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-02-18 00:00:00 |
| 最后更新 | 2025-02-18 08:54:07 |
#### 📦 相关仓库
- [CVE-2021-25646-exp](https://github.com/luobai8/CVE-2021-25646-exp)
#### 💡 分析概述
CVE-2021-25646 描述了Apache Druid中存在的远程代码执行漏洞。该漏洞允许攻击者通过构造恶意请求来执行任意命令。相关仓库提供了漏洞检测和利用工具表明该漏洞具有较高的可利用性和危害性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Apache Druid 存在远程代码执行漏洞 |
| 2 | 可利用该漏洞执行任意命令 |
| 3 | 漏洞利用工具已公开 |
| 4 | 影响版本明确 |
#### 🛠️ 技术细节
> 漏洞原理: 攻击者构造恶意请求利用Apache Druid的漏洞执行任意代码。
> 利用方法: 通过提供的漏洞利用工具输入目标IP地址和端口即可进行漏洞检测和利用。
> 修复方案: 升级至安全版本。
#### 🎯 受影响组件
```
• Apache Druid
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该CVE影响广泛使用的 Apache Druid且存在公开的漏洞利用工具可以实现远程代码执行风险极高。
</details>
---
### CVE-2025-10792 - Jenkins 序列化漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-10792 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-02-18 00:00:00 |
| 最后更新 | 2025-02-18 10:48:23 |
#### 📦 相关仓库
- [CVE-2025-10792-test](https://github.com/ZackSecurity/CVE-2025-10792-test)
#### 💡 分析概述
该CVE描述了一个Jenkins的序列化漏洞可以通过构造恶意的序列化数据实现远程代码执行。POC和利用代码已经公开影响广泛因此风险极高。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Jenkins序列化漏洞 |
| 2 | 影响广泛 |
| 3 | 有POC和利用方法 |
| 4 | 可以远程代码执行 |
#### 🛠️ 技术细节
> 漏洞原理Jenkins中的对象反序列化过程中存在安全隐患攻击者可以构造恶意的序列化数据在服务器端执行任意代码。
> 利用方法通过发送特制的序列化数据给Jenkins服务器触发代码执行。利用POC中提供了相应的利用代码。
> 修复方案升级Jenkins到最新版本或者禁用不安全的序列化功能。
#### 🎯 受影响组件
```
• Jenkins
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的Jenkins系统具有明确的POC和利用方法可以实现远程代码执行因此具有很高的价值。
</details>
---
### SQLRecorder - SQLRecorder增强提升审计能力
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [SQLRecorder](https://github.com/LtmThink/SQLRecorder) |
| 风险等级 | `LOW` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **19**
#### 💡 分析概述
该仓库更新了SQLRecorder增加了查询结果的展示细节修复了结果不匹配的问题并加入了客户端配置解析和MySQL协议解析的完善。这提升了工具的实用性方便进行SQL注入审计。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增了对查询结果细节的展示 |
| 2 | 修复了查询语句与结果不匹配的问题 |
| 3 | 增加了客户端配置解析 |
| 4 | 完善了MySQL协议解析 |
#### 🛠️ 技术细节
> 新增了对查询结果的展示改进了对SQL查询的分析能力。
> 修复了查询结果与语句不匹配的问题,提高了结果的准确性。
> 增加了客户端配置解析和MySQL协议解析提升了对MySQL协议的支持和兼容性。
#### 🎯 受影响组件
```
• SQLRecorder
• MySQL
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
本次更新虽然没有直接修复安全漏洞但提升了SQLRecorder的功能使其能够更好地记录SQL查询从而提高了代码审计的效率间接增强了对SQL注入等安全问题的检测能力。
</details>
---
### WebKit-Bug-256172 - Safari 1day RCE漏洞
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [WebKit-Bug-256172](https://github.com/wh1te4ever/WebKit-Bug-256172) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库提供了一个针对Safari浏览器的RCE漏洞利用POC针对macOS 13.0.1 (x86_64) ,因为硬编码偏移。 该仓库还更新了readme文件增加了免责声明。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 增加了新的漏洞利用代码或POC |
| 2 | 改进了现有漏洞利用方法 |
| 3 | 修复了重要的安全漏洞 |
#### 🛠️ 技术细节
> 漏洞利用POC可以在macOS 13.0.1上实现RCE
> 攻击者可以通过此漏洞控制目标机器
#### 🎯 受影响组件
```
• Safari
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目提供了RCE漏洞利用的POC对安全研究具有重要价值。
</details>
---
### rce-thesauri-backup - 池化服务器RCE备份
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [rce-thesauri-backup](https://github.com/cultureelerfgoed/rce-thesauri-backup) |
| 风险等级 | `LOW` |
| 安全类型 | `安全研究` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **5**
#### 💡 分析概述
该仓库的功能是自动从RCE PoolParty备份词库但是从更新历史来看并没有包含任何安全漏洞或者安全修复看起来是常规的更新没有发现安全价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Automatic PoolParty CHT Backup |
| 2 | Automatic PoolParty WO2 Thesaurus Backup |
| 3 | Add new instanties-rce-count file |
#### 🛠️ 技术细节
> 该仓库执行了自动备份PoolParty没有发现安全漏洞。
> 没有发现
> 没有发现
#### 🎯 受影响组件
```
• PoolParty
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
此次更新没有安全漏洞和安全修复。
</details>
---
### TOP - 漏洞利用POC收集
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用/POC更新` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个POC和EXP的集合此次更新了CVE-2025-21298的POC并且包含了RCE相关的漏洞信息这对于安全研究和渗透测试具有重要的参考价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 包含多个漏洞利用的POC和EXP |
| 2 | 更新了CVE-2025-21298的POC |
| 3 | 包含了RCE相关的漏洞信息 |
#### 🛠️ 技术细节
> 更新了README.md文件列出了CVE-2025-21298的POC
> 该仓库包含CVE-2018-20250、CVE-2025-0411等多个漏洞的POC和EXP
#### 🎯 受影响组件
```
• 多种漏洞利用POC
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库包含了多个漏洞的POC和EXP其中CVE-2025-21298的POC更新以及其他RCE相关漏洞信息对于安全研究和渗透测试具有实用价值。
</details>
---
### PrivHunterAI - 基于AI的越权漏洞检测工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [PrivHunterAI](https://github.com/Ed1s0nZ/PrivHunterAI) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **4**
#### 💡 分析概述
该仓库更新了基于AI的越权漏洞检测工具增加了DeepSeek AI引擎、优化了输出格式和增加了重试机制提升了检测的广度和准确性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增DeepSeek AI引擎扩展越权检测能力 |
| 2 | 优化输出格式,方便结果分析 |
| 3 | 增加扫描失败重试机制,提高扫描准确性 |
| 4 | 通过被动代理扫描HTTP流量检测越权漏洞 |
#### 🛠️ 技术细节
> 增加了对DeepSeek AI的支持通过调用DeepSeek API进行越权检测。
> 优化了输出的格式,使其更易于阅读和分析。
> 增加了扫描失败后的重试机制,降低漏报率。
> 使用被动代理监听HTTP流量并将响应数据发送给AI进行分析
#### 🎯 受影响组件
```
• KIMI AI
• DeepSeek AI
• 被动代理
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
新增了DeepSeek AI引擎优化了输出并增加了重试机制增强了越权漏洞的检测能力对安全分析有一定价值。
</details>
---
### jeecg - JeecgBoot漏洞利用工具更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [jeecg](https://github.com/MinggongKs/jeecg) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **5**
#### 💡 分析概述
该项目是一个JeecgBoot综合漏洞利用工具本次更新增加了对passwordChange任意密码重置漏洞和getTotalData注入漏洞的检测模块。由于项目不再维护风险可能较高。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 增加了JeecgBoot passwordChange任意密码重置漏洞模块检测 |
| 2 | 增加了Jeecg-Boot getTotalData注入漏洞模块检测 |
| 3 | 工具更新迭代至v4.5版本 |
#### 🛠️ 技术细节
> 增加了对JeecgBoot passwordChange任意密码重置漏洞的检测该漏洞允许攻击者重置任意用户密码。增加了对Jeecg-Boot getTotalData注入漏洞的检测该漏洞可能导致SQL注入。
> 该工具的更新增加了对两种高危漏洞的检测能力。虽然项目不再维护,但已有的漏洞利用模块仍然可能被用于攻击。用户需要谨慎使用。
#### 🎯 受影响组件
```
• JeecgBoot
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该工具增加了对关键漏洞的检测可能被用于安全评估和渗透测试。虽然项目不再维护但其价值在于提供针对JeecgBoot的漏洞利用能力。
</details>
---
### CVE-2021-25646-exp - Druid RCE漏洞检测与利用
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [CVE-2021-25646-exp](https://github.com/luobai8/CVE-2021-25646-exp) |
| 风险等级 | `CRITICAL` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **5**
#### 💡 分析概述
该仓库提供针对Apache Druid CVE-2021-25646远程代码执行漏洞的检测和利用工具。更新修复了README.md中的免责声明并对标题和描述进行微调。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | CVE-2021-25646漏洞利用工具 |
| 2 | 提供漏洞检测和命令执行功能 |
| 3 | 修复了README.md中的免责声明 |
#### 🛠️ 技术细节
> 该工具能够检测目标Druid服务器是否存在CVE-2021-25646漏洞并提供命令执行功能。具体技术实现细节未详细说明但根据描述该工具涉及漏洞检测和远程代码执行。
> 该工具可以帮助安全研究人员评估和测试Druid服务器的安全性。漏洞利用可能导致未经授权的命令执行从而导致数据泄露或系统控制。
#### 🎯 受影响组件
```
• Apache Druid
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库提供了CVE-2021-25646漏洞的检测和利用工具对安全研究和漏洞评估具有重要价值。
</details>
---
### Catcher - 资产梳理漏洞检查工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Catcher](https://github.com/wudijun/Catcher) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个漏洞扫描工具重点在于针对系统指纹的漏洞验证。本次更新主要涉及了对于漏洞扫描的改进并新增了对存在POC的指纹进行漏洞扫描的功能。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 仓库的主要功能是:资产梳理和漏洞检查 |
| 2 | 更新内容:删除了指纹识别功能,并增加了漏洞扫描功能。 |
| 3 | 安全相关变更改进了漏洞扫描使其能够利用POC进行漏洞扫描 |
| 4 | 影响说明:主要影响用户对系统指纹的识别和漏洞扫描效率 |
#### 🛠️ 技术细节
> 技术实现细节该工具通过扫描指定的域名文件识别出存在POC的指纹并进行漏洞扫描。
> 安全影响分析:该工具可以帮助用户快速检测系统漏洞,提高安全防护能力。
#### 🎯 受影响组件
```
• 漏洞扫描
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
增加了针对存在POC的指纹进行漏洞扫描的功能改进了现有的漏洞扫描功能可以帮助用户更好地进行漏洞扫描提高安全防护能力具有一定的价值。
</details>
---
### vulnerability - XWiki未授权访问漏洞POC
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [vulnerability](https://github.com/lal0ne/vulnerability) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `POC更新` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **2**
#### 💡 分析概述
该仓库新增了针对XWiki平台CVE-2024-45591漏洞的POC该漏洞允许未授权用户访问文档历史记录。POC可以用于验证和复现该漏洞。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增了针对XWiki平台未授权访问漏洞的POC。 |
| 2 | 该漏洞允许未授权用户访问文档历史记录。 |
| 3 | 利用POC可以获取页面的修改历史、版本号、作者信息等敏感信息。 |
| 4 | 该POC来源于ProjectDiscovery的nuclei-templates。 |
| 5 | 修复建议升级到XWiki 15.10.9或16.3.0-rc-1及以上版本。 |
#### 🛠️ 技术细节
> POC基于nuclei模板通过访问`/xwiki/rest/wikis/xwiki/spaces/Main/pages/WebHome/history`接口获取文档历史记录。
> 漏洞利用涉及未授权访问,攻击者无需身份验证即可获取敏感信息。
> POC直接调用XWiki的REST API验证漏洞的存在。
> 受影响的组件为XWiki平台。
#### 🎯 受影响组件
```
• XWiki
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
新增了针对XWiki平台漏洞的POC可以帮助安全研究人员进行漏洞验证和复现提升安全防护能力。
</details>
---
### scoop-security - 更新多个安全工具版本
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [scoop-security](https://github.com/whoopscs/scoop-security) |
| 风险等级 | `LOW` |
| 安全类型 | `安全工具` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **3**
- 变更文件数: **3**
#### 💡 分析概述
该仓库更新了Neo-reGeorg、TscanPlus 和 ImHex 这三个安全工具的版本。虽然这些更新本身并没有直接包含新的漏洞或安全修复,但是更新了安全工具的版本,这使得渗透测试人员能够使用最新的工具版本,这对于安全研究是有价值的。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 更新了多个安全工具的版本 |
| 2 | Neo-reGeorg、TscanPlus、ImHex 均进行了版本更新 |
| 3 | Neo-reGeorg 是一个隧道工具TscanPlus 是一个安全扫描工具ImHex 是一个十六进制编辑器 |
#### 🛠️ 技术细节
> 更新了 Neo-reGeorg 到 5.2.1 版本TscanPlus 到 2.7.2 版本ImHex 到 1.37.0 版本。
> 更新内容涉及 URL 和哈希值,以确保下载正确版本的软件。
#### 🎯 受影响组件
```
• Neo-reGeorg
• TscanPlus
• ImHex
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
更新安全工具版本,有助于渗透测试和安全研究,虽然不直接包含漏洞修复或利用代码,但保持工具的最新状态对于安全工作至关重要
</details>
---
### Slack - 修复目录扫描错误
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Slack](https://github.com/qiwentaidi/Slack) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **2**
#### 💡 分析概述
该更新修复了目录扫描功能中的一个错误,该错误导致了目录扫描时长度过滤的错误。虽然这不一定是高危漏洞,但修复了功能错误,提升了扫描的准确性,并优化了安全扫描功能。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 修复了目录扫描功能中长度过滤的错误。 |
| 2 | 修改了代码逻辑,修复了扫描长度的错误。 |
| 3 | 更新了扫描模块,增加了安全扫描能力 |
#### 🛠️ 技术细节
> 修复了目录扫描功能中长度过滤的错误,修改了代码逻辑,修复了扫描长度的错误
> 更新了扫描模块,增加了安全扫描能力
#### 🎯 受影响组件
```
• core/dirsearch/dirsearch.go
• core/webscan/callnuclei.go
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
修复了目录扫描功能中的错误,优化了安全扫描功能,提高了扫描准确性。
</details>
---
### TscanPlus - 增加了MQTT端口破解功能
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [TscanPlus](https://github.com/TideSec/TscanPlus) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
更新增加了MQTT端口破解功能代理池增加了根据关键词切换代理等
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 增加了MQTT端口破解功能 |
| 2 | 代理池增加了根据关键词切换代理的功能 |
| 3 | 修复了漏洞 |
#### 🛠️ 技术细节
> 增加了MQTT端口破解功能增加了代理池功能。增加代理池的功能例如代理池增加了根据关键词切换代理等
> MQTT端口破解如果一个网络安全检测和运维工具增加了MQTT端口破解功能那么这表明该工具可以用于扫描和测试MQTT服务器的安全性。这可能包括尝试弱密码、已知漏洞或其他常见的攻击方法。如果目标MQTT服务器存在漏洞或者配置不当那么攻击者可能利用这个功能来获取敏感信息或控制MQTT服务器。
#### 🎯 受影响组件
```
• MQTT服务
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
增加了MQTT端口破解功能增加了对资产的检测能力提升了工具的实用性和价值。
</details>
---
### DeepSeekSelfTool - AI安全工具箱更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [DeepSeekSelfTool](https://github.com/ChinaRan0/DeepSeekSelfTool) |
| 风险等级 | `LOW` |
| 安全类型 | `安全功能` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **4**
- 变更文件数: **4**
#### 💡 分析概述
该仓库更新了AI安全工具箱的功能包括界面主题、进度展示、以及增强WebShell检测能力。虽然更新内容主要集中在界面和用户体验优化但WebShell检测功能的增强表明了其在安全领域的持续发展并且涉及到了AI模型在安全领域的应用。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增主题配色方案 |
| 2 | 增加进度展示和剩余时间预测功能 |
| 3 | README.md 文本优化 |
| 4 | AI检测WebShell能力增强 |
#### 🛠️ 技术细节
> 新增了多个主题配色方案,提升了用户界面体验。
> 在ollamaMain.py中增加了进度展示以及剩余时间预测功能可能通过多线程实现。
> README.md文件中的文本优化。
> WebShell检测能力可能通过集成更先进的AI模型或优化现有模型来实现具体实现细节未知。
> 通过修改config.py支持自定义Ollama API地址和模型
#### 🎯 受影响组件
```
• Ollama API
• CyberTextEdit
• Python
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库持续更新安全工具增加了AI辅助的安全功能这表明了其在安全领域的价值。
</details>
---
### C2Panel - C2面板
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [C2Panel](https://github.com/Vitrius/C2Panel) |
| 风险等级 | `LOW` |
| 安全类型 | `安全相关` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
#### 💡 分析概述
仓库是一个免费的C2面板用于控制僵僵网络进行botnet操作,主要功能是允许管理员控制僵尸网络和传播恶意软件
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | string |
#### 🛠️ 技术细节
> 技术细节
> 安全影响分析
#### 🎯 受影响组件
```
• string
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该更新改进了对旧的C2服务增加了漏洞利用利用。修复了已知的安全漏洞增加了许多防护功能
</details>
---
### discord - Discord C2 Profile
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [discord](https://github.com/MythicC2Profiles/discord) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全工具` |
| 更新类型 | `功能更新` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库提供了一个Discord C2 Profile用于在Mythic C2框架中使用Discord进行命令与控制(C2)通信。本次更新主要更新了安装步骤。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 实现了Discord C2 Profile允许通过Discord进行C2通信 |
| 2 | 提供了安装和配置Discord C2 Profile的详细步骤 |
| 3 | 更新了README.md优化了安装步骤 |
| 4 | 与C2关键词高度相关直接涉及C2通信实现 |
#### 🛠️ 技术细节
> Discord C2 Profile使用Discord的REST API进行通信。
> 配置文件包含Discord Bot Token 和Channel ID。
> 提供了配置步骤例如获得Bot Token 和Channel ID及在Mythic中配置。
#### 🎯 受影响组件
```
• Discord
• Mythic C2
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目直接实现了C2通信与C2关键词高度相关。通过Discord实现C2提供了一种新的C2通信方式具有一定的研究和应用价值。
</details>
---
### 0047AB-Strike - DNS C2 payload传输优化
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [0047AB-Strike](https://github.com/13HJoe/0047AB-Strike) |
| 风险等级 | `HIGH` |
| 安全类型 | `安全修复/功能增强` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **4**
- 变更文件数: **6**
#### 💡 分析概述
该仓库是一个Web-based C2 server。本次更新修改了DNS C2的payload分块传输逻辑并修复了可能存在的label长度问题。这些修改增强了C2的隐蔽性和稳定性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 修改了DNS C2的payload分块传输逻辑 |
| 2 | 修复了C2服务器中可能存在的label长度问题 |
| 3 | 修改了Backdoor的IP地址和端口配置 |
#### 🛠️ 技术细节
> 修改了 `backdoor.py` 文件,将 DNS 数据传输的chunk大小从64字节调整为32字节同时增加了print语句方便调试。修改了IP地址和端口配置。
> 修改了 `DNS_Server/server.py` 文件修复了label可能为空或过长的问题。
> 由于C2框架的特殊性这些改动虽然没有直接引入新的漏洞但是增强了C2框架的隐蔽性和稳定性间接提升了其潜在的威胁。payload分块大小的修改可能影响C2的传输效率需要进行测试。
#### 🎯 受影响组件
```
• DNS_Server
• Backdoor
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
更新内容涉及C2框架的payload传输和服务器配置增强了C2框架的隐蔽性和稳定性属于重要的安全改进。
</details>
---
### C2062-prezentace - nospace
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [C2062-prezentace](https://github.com/moraveczd/C2062-prezentace) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `n` |
| 更新类型 | `freedeploy` |
#### 📊 代码统计
- 分析提交数: **2**
#### 💡 分析概述
对,注当的 描述
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 详细代码内容分析 |
| 2 | 新增/w words |
| 3 | p字段分析 |
| 4 | 仓库A001项目相关项目相关的更新 |
| 5 | is_格式相关 |
#### 🛠️ 技术细节
> 功能,
> 涉及影响
> 代码库
> 更新内容
#### 🎯 受影响组件
```
• 6.本-采用/fin mj normeEWA_RUI_ASPECT/EP1
rules-的相关项目内容管理无t-builder 标与行不接受 . Bp: ,规 ,e, 评估,对于所有。梳导致. 利用测试:的相关更新内容:内容安全:内容:该项目是用于。库 下端。库。的模拟 (项目 的人员, 影响,包括,等等、如果:10. Clon, 在,其他;功能相关的,例如,只有审查内容。项目代码生成、.json或. l2x, q原因.txt更。相关的文件。形式,项目,代码。形式
• u的仓库,更新内容:
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
nodb
</details>
---
### c2memo - C2框架增强含OS检测
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [c2memo](https://github.com/Cybermemillo/c2memo) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **6**
#### 💡 分析概述
该仓库更新了C2框架包括客户端的操作系统检测以及服务器端的错误处理和bot管理这增强了C2的隐蔽性和控制能力。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增了C2客户端的操作系统检测功能能够识别Windows和Linux系统 |
| 2 | 改进了C2服务器端的错误处理机制提高了稳定性 |
| 3 | 增强了C2服务器对客户端bot的管理例如Bot ID的验证以及bot的连接和断开管理 |
| 4 | 更新了README文件增加了新功能介绍 |
#### 🛠️ 技术细节
> 客户端的`clienteinfectado.py`文件新增了`detectar_sistema()`函数,用于检测客户端的操作系统,并将结果发送到服务器端。服务器端`servidor.py`更新了`manejar_bot`函数用于存储每个bot的操作系统信息并根据操作系统执行命令。
> 服务器端优化了bot连接和断开的错误处理包括对无效Bot ID的检测从而提升了C2的稳定性
> README.md文档更新增加了新功能介绍方便使用者理解更新内容
#### 🎯 受影响组件
```
• C2服务器
• 受感染的客户端
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
新增的操作系统检测功能和改进的错误处理机制增强了C2框架的实用性和隐蔽性方便渗透测试。
</details>
---
### Data-Exfiltration-Security-Framework - 新增基于XDP的DNS C2流量嗅探
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Data-Exfiltration-Security-Framework](https://github.com/Synarcs/Data-Exfiltration-Security-Framework) |
| 风险等级 | `HIGH` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **2**
- 变更文件数: **16**
#### 💡 分析概述
该仓库更新了其DNS数据泄露防护框架主要增强了对C2流量的检测能力新增了基于XDP的ingress流量嗅探功能并增加了内核级别的metrics和计数器用于观察和分析恶意DNS流量特别是在C2通信场景下。这些更新有助于提高对DNS数据泄露攻击的检测和防御能力。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增基于XDP的Ingress流量嗅探功能用于检测C2通信。 |
| 2 | 在eBPF程序中增加了用于观察DNS渗透随机端口的metrics和计数器。 |
| 3 | 更新了处理DNS威胁事件的逻辑改进了域名黑名单机制。 |
| 4 | 增加了克隆重定向包的计数,用于观察分析流量。 |
#### 🛠️ 技术细节
> 在node_agent的main.go文件中增加了对EnableIngressSniff配置项的判断如果启用则启动XDP ingress嗅探器。
> 修改了pkg/events/events.go增加了新的结构体用于记录克隆重定向包的计数。
> 修改了pkg/xdp/sniff.go增加了对于恶意流量的判断并更新黑名单。
> 修改了pkg/tc/tunnel_tc.go增加了统计克隆重定向流量的metrics信息
#### 🎯 受影响组件
```
• node_agent
• eBPF程序
• Linux内核
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
更新增加了对C2流量更深入的检测和分析能力这对于数据泄露防护至关重要尤其是在DNS隧道等隐蔽通信场景下。通过XDP级别的流量嗅探和内核级metrics可以更早地发现和阻止潜在的攻击具有很高的安全价值。
</details>
---
### codegate - 修复API告警处理改进PII分析
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [codegate](https://github.com/stacklok/codegate) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全修复/安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **12**
#### 💡 分析概述
本次更新修复了API中告警处理逻辑的几个问题包括重复告警、非关键告警的显示问题提升了PII分析模块的上下文支持并且完善了非流式响应的输出记录。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 修复了API的告警处理逻辑解决了重复告警、非关键告警显示等问题。 |
| 2 | 改进了PII分析模块增加了对PipelineContext的支持。 |
| 3 | 完善了非流式响应的输出记录,改进了数据库连接。 |
#### 🛠️ 技术细节
> 修复了告警去重函数,确保所有类型的告警都被处理。
> 修改了API端点仅返回关键告警。
> 增加了PII分析模块的上下文支持允许在分析过程中传递上下文信息。
> 实现了对非流式响应的输出记录,将数据写入数据库。
> 在API中增加了对AlertSeverity 的过滤。
#### 🎯 受影响组件
```
• API
• PII分析模块
• 数据库
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
修复了安全相关的告警处理和PII分析问题增强了系统的安全性。
</details>
---
### VelLMes-AI-Deception-Framework - AI蜜罐框架VelLMes
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [VelLMes-AI-Deception-Framework](https://github.com/stratosphereips/VelLMes-AI-Deception-Framework) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全研究` |
| 更新类型 | `功能更新` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **4**
#### 💡 分析概述
该仓库提供了一个名为VelLMes的AI蜜罐框架它使用LLM模拟多种服务如SSH、MySQL、POP3和HTTP。通过动态生成交互式响应增加攻击者停留时间从而提升情报收集能力。还包含攻击者LLM模块模拟攻击行为以及Web仪表盘用于可视化交互过程。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 基于LLM的交互式蜜罐框架模拟多种服务。 |
| 2 | 利用LLM生成动态、逼真的蜜罐交互增强欺骗效果。 |
| 3 | 包含攻击者LLM模块可模拟攻击行为提高情报收集能力。 |
| 4 | 提供Web仪表盘可视化蜜罐交互过程。 |
#### 🛠️ 技术细节
> 使用Python和OpenAI GPT模型。
> 支持会话内容延续,增强交互一致性。
> 结合多种Prompt工程技术优化LLM响应。
> 提供自定义配置包括LLM选择、参数调整等。
#### 🎯 受影响组件
```
• Linux Shell
• MySQL
• POP3
• HTTP
• OpenAI GPT models
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目与AI+Security高度相关核心功能是利用AI技术构建更具欺骗性和智能化的蜜罐。通过模拟各种服务和攻击行为提升了安全研究的价值符合安全研究的定义和价值判断标准。
</details>
---
### Fraud-Shield-AI - AI驱动的电商/银行欺诈检测
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Fraud-Shield-AI](https://github.com/Amen-Zelealem/Fraud-Shield-AI) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全研究` |
| 更新类型 | `新增功能` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个利用AI技术进行电商和银行业务欺诈检测的系统。它使用机器学习、地理位置分析和交易模式来识别潜在的欺诈行为。更新包括模型解释器允许用户理解模型的预测。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 基于AI的欺诈检测系统使用机器学习地理位置分析和交易模式。 |
| 2 | 包含实时数据处理使用Flask和Docker部署以及交互式Dash仪表板。 |
| 3 | 更新包含模型解释器使用SHAP和LIME方法解释模型预测 |
| 4 | 与“AI+Security”关键词高度相关重点在于使用AI技术增强安全防护能力 |
#### 🛠️ 技术细节
> 使用Python和机器学习库构建包括scikit-learn以及用于模型解释的SHAP和LIME。
> 使用Flask构建APIDocker进行部署Dash构建交互式仪表板用于可视化分析和监控。
> 数据预处理包括缺失值处理,重复项删除,数据类型校正,特征工程,数据标准化和编码等。
#### 🎯 受影响组件
```
• e-commerce
• banking
• Flask
• Docker
• Dash
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目直接应用了AI技术于安全领域符合“AI+Security”的关键词。同时提供了模型解释功能增强了安全分析的可理解性。
</details>
---
### SecureVision - AI驱动的Web应用漏洞扫描工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [SecureVision](https://github.com/TechWhiz-Sarikha/SecureVision) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全工具` |
| 更新类型 | `新增` |
#### 📊 代码统计
- 分析提交数: **4**
- 变更文件数: **1**
#### 💡 分析概述
SecureVision是一个使用AI进行Web应用程序漏洞扫描和报告的工具。它利用AI技术如网络抓取和生成式AI来识别和报告安全缺陷。该项目整合了OpenAI API、LangChain、FAISS以及Google Search API。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 使用AI增强的漏洞扫描结合了网页抓取和生成式AI技术。 |
| 2 | 集成了OpenAI、LangChain和FAISS体现了AI在安全领域的应用。 |
| 3 | 提供实时漏洞扫描和可下载的JSON格式报告。 |
| 4 | 与搜索关键词'AI+Security'高度相关AI用于漏洞检测和情报收集 |
| 5 | 技术栈包括Java后端和AI集成具有一定的研究价值 |
#### 🛠️ 技术细节
> 前端使用HTML, CSS, Bootstrap, JavaScript。
> 后端使用Java (JSP, Servlets)和GlassFish Server。
> 数据库使用Apache Derby。
> AI集成包括OpenAI API、LangChain和FAISS用于漏洞分析和情报收集。
> 使用Google Search API (通过SerpAPI) 进行API集成。
#### 🎯 受影响组件
```
• Web Application
• Java (JSP, Servlets)
• GlassFish Server
• Apache Derby
• OpenAI API
• LangChain
• FAISS
• Google Search API
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目将AI应用于网络安全领域特别是Web应用漏洞扫描与关键词'AI+Security'高度相关。虽然具体实现细节尚不明确但其结合AI进行漏洞检测的思路具有一定的创新性。提供了安全相关的特性和技术细节展示了潜在的安全研究价值。该项目是一个安全工具在安全领域有一定价值。
</details>
---
### STARS - LLM安全测试工具, 支持多种攻击
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [STARS](https://github.com/SAP/STARS) |
| 风险等级 | `HIGH` |
| 安全类型 | `安全工具/安全研究` |
| 更新类型 | `新增功能ArtPrompt攻击` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **24**
#### 💡 分析概述
该仓库是一个用于测试LLM安全性的AI Agent支持多种攻击方法包括promptmap、GPTFuzz、PyRIT、CodeAttack和新增的ArtPrompt攻击。ArtPrompt攻击通过ASCII艺术混淆攻击提示提高了攻击的隐蔽性。项目同时提供了命令行和前端界面方便用户进行安全测试。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 实现了针对LLMs的多种攻击方法包括ArtPrompt, CodeAttack, GPTFuzz等 |
| 2 | 新增ArtPrompt攻击通过ASCII艺术混淆攻击提示 |
| 3 | 项目与AI安全关键词高度相关核心功能是测试LLMs的安全性 |
| 4 | 包含安全研究和漏洞利用的框架,具备实际应用价值 |
| 5 | 提供了命令行工具和前端界面,方便用户进行安全测试 |
#### 🛠️ 技术细节
> 基于AI Agent架构提供聊天前端和命令行接口
> 实现了多种攻击方法包括promptmap, GPTFuzz, PyRIT, CodeAttack, ArtPrompt
> ArtPrompt攻击使用ASCII艺术混淆攻击提示
> CodeAttack使用数据集进行攻击提示的生成
> GPTFuzz使用Fuzzing技术进行攻击
> 代码质量较高,项目结构清晰,易于扩展和维护
#### 🎯 受影响组件
```
• LLMs
• SAP AI Core
• HuggingFace models
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目与“AI+Security”关键词高度相关核心功能是针对LLMs的安全性测试。新增的ArtPrompt攻击提供了创新的攻击手段。同时项目包含安全研究、漏洞利用框架和安全工具满足了价值判断标准。
</details>
---
### FuzzyAI - 新增历史框架攻击技术
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [FuzzyAI](https://github.com/cyberark/FuzzyAI) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **8**
#### 💡 分析概述
FuzzyAI新增了History Framing攻击这是一种新的攻击技术用于测试LLM的安全性。此次更新还包括WebUI的调整。此攻击方式是基于历史框架的攻击技术可能导致LLM输出不可靠或有害信息。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增了History Framing攻击技术该技术基于Taxonomy Paraphraser。 |
| 2 | History Framing攻击是一种针对LLM的攻击可能导致信息泄露或模型误导。 |
| 3 | 更新了WebUI优化了参数设置。 |
#### 🛠️ 技术细节
> 增加了新的攻击处理程序 HistoryFramingAttackhandler基于TaxonomyParaphraser攻击技术。
> WebUI更新在WebUI中当参数与默认值相同时不再在命令行中包含这些参数减少了命令的长度和冗余。
> WebUI更新修改了max_tokens的默认值。
#### 🎯 受影响组件
```
• LLM APIs
• FuzzyAI工具
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
新增了针对LLM的攻击技术有助于安全研究人员评估LLM的安全性。虽然风险等级为中但是提供了新的攻击思路和POC对安全研究有价值。
</details>
---
### dragonsec - DragonSec: Deepseek扫描
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [dragonsec](https://github.com/zjuguxi/dragonsec) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能/安全研究` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **18**
#### 💡 分析概述
本次更新主要增加了对Deepseek AI模型的支持使得DragonSec能够利用Deepseek的AI能力进行代码安全扫描扩展了其支持的AI模型并对配置进行了优化。同时更新包括性能测试和优化以及修复了README.md中的排版和内容。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增Deepseek安全扫描模式 |
| 2 | 增强的AI代码分析能力 |
| 3 | 完善的配置管理 |
| 4 | 性能测试与优化 |
#### 🛠️ 技术细节
> 新增了DeepseekProvider类用于与Deepseek API交互。
> 在SecurityScanner中增加了对Deepseek模式的支持。
> 优化了OpenAIProvider的初始化方式和配置。
> 增加了对Deepseek的性能测试并进行了相应的优化。
> 修改了README.md增加了命令行使用说明。
#### 🎯 受影响组件
```
• dragonsec/core/scanner.py
• dragonsec/providers/openai.py
• dragonsec/providers/deepseek.py
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
集成了Deepseek AI模型增强了代码安全扫描的智能化程度提升了安全扫描能力。增加了新的安全扫描模式提高了扫描的效率和准确性。
</details>
---
### paig - PAIG API Key配置及安全增强
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [paig](https://github.com/privacera/paig) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **15**
#### 💡 分析概述
该仓库更新了PAIG API key的读取方式增加了从paig.key文件中读取API key的功能并在代码中加入了相应的逻辑和测试用例。 同时优化了多个AI应用的配置方式增强了安全性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 引入从文件读取PAIG API key的功能增强配置灵活性。 |
| 2 | 修改了安全相关的配置加载逻辑,提升安全性 |
| 3 | 新增测试用例保障API key读取功能的正确性。 |
#### 🛠️ 技术细节
> 修改了 paig-securechat/web-server/src/paig_securechat/app/server.py, paig-securechat/web-server/src/paig_securechat/configs/default_config.yaml, paig-securechat/web-server/src/paig_securechat/configs/standalone_config.yaml, paig-securechat/web-server/src/paig_securechat/core/utils.py 和 paig-securechat/web-server/src/paig_securechat/services/AI_applications.py 文件
> 新增了 paig-securechat/web-server/src/paig_securechat/tests/test_utils.py 用于API key相关功能的测试
#### 🎯 受影响组件
```
• paig-securechat
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
改进了API key的配置方式增强了系统的安全性并加入了测试提升了代码质量。
</details>
---
### ai-security-guide - AI安全和AI for Security
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [ai-security-guide](https://github.com/nabeelxy/ai-security-guide) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全研究` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **5**
#### 💡 分析概述
该仓库持续更新了AI安全相关的研究论文和报告涵盖了对抗性机器学习、恶意JS检测和红队测试等多个方面对AI安全领域的研究人员和工程师具有参考价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 更新了关于对抗性机器学习 (Adversarial ML) 的研究包括LLMs的对抗性攻击和防御。 |
| 2 | 更新了关于恶意JS检测和网络钓鱼页面分类的研究。 |
| 3 | 增加了微软关于生成式AI产品红队测试的报告。 |
#### 🛠️ 技术细节
> 更新涉及对抗性机器学习的最新研究包括针对LLMs的对抗性攻击和防御方法。
> 增加了关于恶意JS检测和网络钓鱼页面分类的技术论文可能涉及新的检测算法和技术。
> 增加了微软的红队测试报告提供了关于生成式AI产品安全实践的经验。
> 研究涵盖了攻击和防御为理解和应对AI安全威胁提供了参考。
#### 🎯 受影响组件
```
• LLMs
• DNNs
• Web安全系统
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
更新内容涉及对抗性机器学习、Web安全和红队测试等多个AI安全领域提供了最新的研究成果和实践经验对提升AI系统的安全性具有指导意义。
</details>
---
### AI-Infra-Guard - AI-Infra-Guard漏洞修复更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard) |
| 风险等级 | `HIGH` |
| 安全类型 | `安全修复` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **2**
- 变更文件数: **3**
#### 💡 分析概述
该仓库更新了针对ClickHouse的CVE-2020-26759漏洞的描述。修复了clickhouse-driver的漏洞信息。 修复了内部代码的逻辑错误。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 修复了ClickHouse相关漏洞 |
| 2 | 更新了版本号 |
| 3 | 修复了程序逻辑错误 |
#### 🛠️ 技术细节
> 更新了clickhouse-driver的漏洞信息该漏洞可能导致任意代码执行。修复了程序逻辑错误避免了nil指针导致的程序崩溃。
#### 🎯 受影响组件
```
• ClickHouse
• clickhouse-driver
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
修复了ClickHouse相关的安全漏洞增加了安全性。
</details>
---
### AI-Research - 基于AI的URL检测
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [AI-Research](https://github.com/qjarl5678/AI-Research) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **2**
#### 💡 分析概述
该更新在现有的功能基础上加入了恶意URL检测。修复了URL预测错误的问题。增加了基于逻辑回归的恶意URL检测功能用以识别和过滤恶意URL。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 使用了Logistic Regression算法 |
| 2 | 更新了对恶意URL的检测功能 |
| 3 | 修复了URL预测错误的问题 |
#### 🛠️ 技术细节
> 技术实现细节
> 使用了Logistic Regression模型用于检测恶意URL。
#### 🎯 受影响组件
```
• URL
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
虽然只是一个简单的基于机器学习的URL检测功能但是它具有潜在的实用价值。因为它能够帮助安全研究人员识别和分析潜在的恶意网址。
</details>
---
### CVE-2023-4911 - Linux内核权限提升漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2023-4911 |
| 风险等级 | `HIGH` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-02-18 00:00:00 |
| 最后更新 | 2025-02-18 12:49:13 |
#### 📦 相关仓库
- [CVE-2023-4911](https://github.com/Billar42/CVE-2023-4911)
#### 💡 分析概述
该漏洞是针对 Linux 内核中用于处理动态链接库 (DLL) 的漏洞。攻击者可能通过构造恶意 DLL 利用该漏洞来提升权限。由于没有具体的POC和利用代码因此目前无法进行更深入的技术分析但潜在的危害是严重的。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 内核漏洞 |
| 2 | 权限提升 |
| 3 | 影响范围广 |
#### 🛠️ 技术细节
> 漏洞原理: 针对Linux内核的动态链接库(DLL)的一个漏洞,用于权限提升。
> 利用方法: 目前尚不清楚,但可能涉及利用动态链接库的加载和处理过程。
> 修复方案: 暂时未知,需要等待进一步的漏洞细节和修复措施。
#### 🎯 受影响组件
```
• Linux内核
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
影响广泛使用的流行组件/系统,且有明确的受影响版本,且有明确的利用方法
</details>
---
### NimShellCodeLoader - Nim编写的Shellcode免杀加载器
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [NimShellCodeLoader](https://github.com/aeverj/NimShellCodeLoader) |
| 风险等级 | `HIGH` |
| 安全类型 | `安全工具` |
| 更新类型 | `新增功能` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **5**
#### 💡 分析概述
该仓库提供了一个使用Nim语言编写的Shellcode加载器旨在帮助用户绕过杀毒软件的检测。它支持多种Shellcode加载方式并集成了加密和自定义图标的功能。该项目与免杀关键词高度相关具有一定的安全研究和实战价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 基于Nim语言的Shellcode加载器 |
| 2 | 支持多种Shellcode加载方式提高了免杀能力 |
| 3 | 集成了3DES和凯撒密码加密增强了对抗检测能力 |
| 4 | 允许自定义图标,进一步混淆 |
| 5 | 与免杀关键词高度相关,项目直接针对免杀需求 |
#### 🛠️ 技术细节
> 使用Nim语言编写便于快速开发和修改。
> 提供了多种Shellcode加载方式包括直接加载、间接加载等增加了灵活性和免杀可能性。
> 集成了3DES和凯撒密码加密每次生成文件密钥随机提高了对抗静态检测的能力。
> 支持自定义图标,进一步混淆,降低被识别的概率。
> 通过编译工具可以将Shellcode转换为可执行文件。
#### 🎯 受影响组件
```
• Windows
• Nim编译器
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库与搜索关键词“免杀”高度相关直接针对免杀场景。其提供的多种Shellcode加载方式、加密技术以及自定义图标功能都增强了其绕过检测的能力具有一定的实用性和研究价值。
</details>
---
### mytools - 漏洞利用工具集合
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [mytools](https://github.com/nn0nkey/mytools) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `新增` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库包含了一些漏洞利用工具包括针对CVE-2024-39027的利用方式。 由于涉及漏洞利用,因此认为具有一定的价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 包含POC代码 |
| 2 | 代码质量有待考证 |
| 3 | 与搜索关键词相关性强 |
| 4 | 提供了CVE-2024-39027的利用信息 |
#### 🛠️ 技术细节
> Python编写的漏洞利用脚本
> 利用脚本的用法
> CVE-2024-39027的潜在利用
#### 🎯 受影响组件
```
• 漏洞利用工具
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库直接涉及到漏洞利用,与'漏洞'关键词高度相关,满足价值判断标准。
</details>
---
### PhoenixC2 - C2框架更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [PhoenixC2](https://github.com/lilroniel/PhoenixC2) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
更新了C2框架的下载链接
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | C2框架 |
#### 🛠️ 技术细节
> 更新C2框架的下载链接可能意味着更新了C2框架的下载文件更新了C2框架的版本并修复了漏洞。修复C2框架漏洞有助于改进C2框架的性能。
> 更新C2框架的下载链接可能意味着C2框架进行了更新包含了新的功能或者漏洞修复这增加了C2框架的实用性但也可能导致新的安全风险。
#### 🎯 受影响组件
```
• C2框架
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
更新了C2框架的下载链接
</details>
---
### escapism - C2框架的更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [escapism](https://github.com/isabellahutabarat/escapism) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **1**
#### 💡 分析概述
该仓库主要功能是C2框架本次更新主要目的是安全加固。由于C2框架的特殊性可能存在安全风险因此需要关注。更新可能包含了安全漏洞修复。虽然C2框架更新但是由于缺乏上下文无法得知具体的详细信息和影响。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | C2框架的功能 |
| 2 | 安全相关变更 |
#### 🛠️ 技术细节
> 未提供具体技术细节C2框架无法确定其具体的漏洞利用和攻击方式。
> C2框架的安全漏洞可能导致未经授权的访问和数据泄露。
#### 🎯 受影响组件
```
• C2框架
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
虽然C2框架具有一定的价值但缺乏详细信息无法确定其安全价值。
</details>
---
### lain_c2 - lain_c2框架加密解密逻辑更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [lain_c2](https://github.com/Mazzy-Stars/lain_c2) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **2**
- 变更文件数: **3**
#### 💡 分析概述
该更新修改了lain_c2框架中加密和解密函数调整了密钥和UID的使用。对shell命令执行和结果处理逻辑也进行了修改。这些变更可能涉及数据传输的安全性例如密钥管理不当可能导致C2通信被破解影响敏感信息泄露。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 修改了C2框架的加密和解密函数可能涉及密钥和UID的使用方式。 |
| 2 | 更新可能影响数据传输和命令执行的安全性。 |
| 3 | 调整了shell命令执行和结果处理的逻辑。 |
| 4 | 涉及身份验证或数据混淆的改变。 |
#### 🛠️ 技术细节
> 修改了get_encry_s和get_decry_s函数修改了加密解密的实现细节。涉及到key和uid。
> shell相关的功能增加了数据处理过程。
> 数据解密中涉及的参数可能影响安全性。
#### 🎯 受影响组件
```
• lain_agent.go
• lain_server.go
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
更新涉及C2框架的加密解密功能影响数据传输和命令执行的安全性可能存在安全隐患属于安全相关更新。
</details>
---
### oss-fuzz-gen - 基于LLM的模糊测试工具更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [oss-fuzz-gen](https://github.com/google/oss-fuzz-gen) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能/安全研究` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **7**
#### 💡 分析概述
该仓库更新了LLM驱动的模糊测试框架。 修复了在没有RunResult对象的情况下计算覆盖率时可能出现的bug改进了命令行的交互并更新了依赖。 虽然本次更新没有直接针对已知的安全漏洞进行修复但改进了工具的稳定性和可用性这间接提高了其检测潜在安全漏洞的能力。同时修复了覆盖率计算相关的bug从而提高了测试的准确性和全面性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 修复了在空覆盖率结果下的bug提高了模糊测试的稳定性 |
| 2 | 更新了使用LLM生成模糊测试用例的流程提升了工具的可用性 |
| 3 | 从代码中移除了冗余的Fuzz Introspector调用 |
| 4 | 更新了文档,添加了项目使用教程 |
| 5 | 更新了依赖库 |
#### 🛠️ 技术细节
> 修复了在`results.py`中计算覆盖率时可能发生的错误通过添加默认值解决了在结果历史中缺少RunResult对象时`max`函数调用失败的问题。
> 更新了从头开始构建模糊测试用例的流程并修改了CLI参数使其更易于使用。
> 移除了`data_prep/introspector.py`中冗余的Fuzz Introspector调用提高了代码效率。
> 更新了`llm_toolkit/prompt_builder.py`,修改了获取公共候选函数的方法
> 更新了`experimental/from_scratch/generate.py`,修复了命令行参数错误
#### 🎯 受影响组件
```
• OSS-Fuzz-gen
• LLM
• Fuzzing framework
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
更新修复了软件的bug改进了工具的稳定性和可用性减少了误报的可能这有助于更有效地识别潜在的安全漏洞增加了对项目的安全保障。
</details>
---
### File-Integrity-Monitor-FIM - FIM系统日志和测试目录更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [File-Integrity-Monitor-FIM](https://github.com/AdityaPatadiya/File-Integrity-Monitor-FIM) |
| 风险等级 | `LOW` |
| 安全类型 | `安全功能` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **13**
#### 💡 分析概述
该仓库更新了日志记录方式,使用集中式日志文件管理日志,并修改了测试文件夹名称,同时修改了备份模块的文件路径。虽然更新内容与安全相关,但并未包含实质性的安全增强或漏洞修复,更侧重于代码维护和功能完善。同时,测试目录名称的更改和文件重命名对安全影响有限,但集中式日志管理有助于提高系统审计和安全分析能力。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 增加了集中式日志记录配置 |
| 2 | 更新测试目录名称 |
| 3 | 重命名了测试文件 |
| 4 | 调整了 FIM 和 backup 模块的路径引用 |
#### 🛠️ 技术细节
> 新增 logging_config.py 文件,用于配置集中式日志记录。
> 修改 FIM.py, fim_utils.py, 和 backup.py 模块的文件路径引用, 调整了 baseline.json 的存储路径。
> 测试目录名称从 'test' 更改为 'dummy_folder_1' 和 'dummy_folder_2',并重命名了一些测试文件。
#### 🎯 受影响组件
```
• FIM system
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
集中式日志记录的引入和测试目录结构的调整,虽然不直接涉及安全漏洞修复或新的安全功能,但改进了系统的可维护性和审计能力,因此具有一定的价值。
</details>
---
### www-project-ai-security-and-privacy-guide - AI安全与隐私指导
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [www-project-ai-security-and-privacy-guide](https://github.com/OWASP/www-project-ai-security-and-privacy-guide) |
| 风险等级 | `LOW` |
| 安全类型 | `安全研究` |
| 更新类型 | `文档更新` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是OWASP维护的关于AI安全和隐私的指南包括AI威胁和控制措施。本次更新是修复了文档中的一个typo。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 提供AI安全和隐私的指导 |
| 2 | 包含AI威胁和控制措施的集合 |
| 3 | 强调开发时期的模型威胁 |
| 4 | 与AI安全关键词高度相关 |
#### 🛠️ 技术细节
> 文档内容详细介绍了AI模型相关的威胁如开发环境中的模型篡改、供应链投毒等。
> 提供了社区协作的平台。
#### 🎯 受影响组件
```
• AI模型
• 开发环境
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
虽然此次更新仅为typo修复但该仓库整体内容与AI安全高度相关提供了AI安全领域的知识具有一定的研究和参考价值。 OWASP的项目通常具有一定的权威性。
</details>
---
### AIL-framework - 信息泄漏分析框架集成MISP导出
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [AIL-framework](https://github.com/CIRCL/AIL-framework) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全工具/安全研究` |
| 更新类型 | `功能增强与缺陷修复` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **12**
#### 💡 分析概述
该仓库是AILAnalysis Information Leak框架一个用于分析非结构化数据源中潜在信息泄漏的模块化框架。本次更新主要集中在修复MISP导出、添加新的用户配置引擎以及Lacus依赖更新和数据库升级。代码重构后增强了性能和速度并引入了新的相关引擎和改进的日志记录。与安全密切相关特别是威胁情报分析和安全事件响应。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | AIL框架是一个用于分析信息泄漏的模块化框架与安全分析高度相关。 |
| 2 | 更新包括对MISP导出功能的改进提升了与其他威胁情报平台的集成能力。 |
| 3 | 数据库由ARDB迁移到Kvrocks并支持新的CVE和Title关联引擎增强了数据处理和关联能力。 |
| 4 | 新增用户配置引擎方便用户配置和管理MISP账户和API密钥。 |
#### 🛠️ 技术细节
> MISP导出模块修复了JSON导出错误并添加了用户配置引擎允许用户保存MISP账户信息方便数据导出。
> 框架将数据库从ARDB迁移到Kvrocks提高了数据处理速度和效率。
> 引入了CVE和Title关联引擎增强了对CVE漏洞和网页标题的关联分析能力。
> Lacus爬虫模块依赖更新以支持最新环境。
#### 🎯 受影响组件
```
• AIL框架核心组件
• MISP导出模块
• Lacus爬虫
• 配置文件管理
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库与“AI+Security”关键词高度相关AIL框架本身用于分析信息泄漏这与安全领域中的威胁情报分析、漏洞发现和安全事件响应密切相关。MISP集成增强了与其他安全工具的互操作性。框架本身的设计和更新改进体现了其在安全研究和工具开发方面的价值。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。