利用 codex + devtools MCP 巧破前端加密

openai 昨天上线了一个 chrome 的拓展https://chromewebstore.google.com/detail/codex/hehggadaopoacecdllhhajmbjkdcmajg?pli=1更方便了

GitLab 存在严重漏洞,可发起 XSS 和未经身份验证的 DoS 攻击

威胁行为者一直在寻找基础设施的弱点,而 GitLab 中新发现的一批漏洞恰好为他们提供了一份危险的路线图。2026 年 5 月 13 日,GitLab 发布了紧急安全更新,以解决多个高危漏洞。这些漏洞可能允许攻击者劫持浏览器会话或彻底崩溃关键的 CI/CD 管道。如果您管理的是自托管的 GitLab 实例,那么打补丁不再是计划任务,而是需要 ...

2026-05-15 00:59:58 1 34

开源病毒也是开源?TeamPCP开源蠕虫病毒Shai-Hulud 只需修改C2即可使用

近期成功发起多起供应链攻击的黑客团队 TeamPCP 日前在 GitHub 上开源其使用的蠕虫病毒 Shai-Hulud,安全公司 OX 经过分析后确认开源代码是真实有效的,其代码与这个黑客团伙此前发起攻击时使用的蠕虫病毒代码基本相同。Shai-Hulud 蠕虫病毒的用途是寻找各类敏感凭据并自动创建和发布恶意代码以复制自身,如果无法达成复制 ...

2026-05-14 10:12:50 1 174

被Pwn2Own Berlin 2026赛事拒之门外的数十名安全研究者正发起被称为"报复性披露"的行动

Pwn2Own是一个由专家检测零日漏洞的现场比赛。据报告,由趋势科技旗下Zero Day Initiative(ZDI)主办的Pwn2Own Berlin 2026赛事在举办19年来首次出现名额爆满情况。Pwn2Own Berlin现状解析研究人员公开漏洞作为"报复性披露"被拒之门外的数十名研究者正发起被称为"报复性披露"的行动。xchglabs团队本准备了86个针对NVIDIA、 ...

2026-05-13 21:05:28 1 207

[已吊销] H3C灵犀AI助手直接在配置文件中暴露大量API凭据 3个月后才完成吊销

2026 年 1 月 29 日蓝点网接到网友反馈,H3C (新华三) 在其部分产品中预装名为灵犀 AI 助手的工具,该工具原本是用于在本地 NPU 运行开源模型实现某些功能,不过可能是因为开发流程问题,H3C 团队直接在安装程序配置文件里内置多个云端 AI 模型的调用凭据。彼时 OpenClaw AI 机器人项目正式爆火的时候,如果这些 API 凭据泄 ...

2026-05-12 10:11:09 1 375

免费下载工具JDownloader遭到黑客攻击 5.6~7日下载该工具的用户请立即查杀

老牌免费下载器 JDownloader 的官方网站在 2026 年 5 月 6 日~7 日 (UTC 时间) 期间遭到黑客入侵,黑客修改网站上的下载链接将其替换为带有远程访问木马的恶意版本,在以上时间范围内下载这款工具的用户建议立即使用反病毒软件进行深度查杀。JDownloader 支持从文件托管服务器、视频网站甚至部分付费链接生成器自动下载文 ...

2026-05-11 10:13:06 4 457

NVIDIA证实GeForce NOW数据泄露影响亚美尼亚用户

这家游戏和硬件巨头澄清说,影响仅限于亚美尼亚,是由一家地区合作伙伴运营的基础设施受损造成的。该公司补充说,它自己的网络没有受到此次事件的影响。“我们的调查发现这对英伟达运营的服务没有影响。该问题仅限于由位于亚美尼亚的第三方GeForce NOW联盟合作伙伴运行的系统。我们正与合作伙伴密切合作,以支持他们的调查 ...

2026-05-11 09:51:42 1 364

热门活动

T00ls专家

zcgonvh

荣誉会员

文章27篇,精华12篇

1

Twi1ight

潜水会员

文章41篇,精华11篇

2

Rices

荣誉会员

文章154篇,精华5篇

3

Bypass

荣誉会员

文章26篇,精华5篇

4

Hmily吾爱破解论坛创始人,著名逆向破解专家

潜水会员

文章18篇,精华4篇

5

ph12h0n

潜水会员

文章40篇,精华4篇

6

lyxhh

潜水会员

文章85篇,精华4篇

7

panda

荣誉会员

文章43篇,精华3篇

8

backlion

注册会员

文章31篇,精华3篇

9

heihu577

荣誉会员

文章67篇,精华3篇

10

最新精华

渗透测试记一次对涉黄APP的打击思路

摘要在目前的Web渗透中,攻击的起点往往不再是单一的、明确的目 ...

2026-05-13 10:55:03 21 586

渗透测试提权实录:通过命名管道劫持可写服务

# 提权实录:通过命名管道劫持可写服务## 前言在分析某 Windows ...

2026-03-18 15:09:46 20 590

渗透测试利用影子认证帧在标准CAN上实现防重放的技术方案

一个几乎百搭、不改架构、低成本就能落地的整车防重放方案,不是 ...

2025-09-05 18:02:54 5 297

渗透测试浏览器劫持-另类篇

### 前言最近遇到一个项目,在提取浏览器信息时要么提取后乱码要 ...

2025-08-22 11:20:36 19 852

渗透测试分享一次JS自动化加解密过Sign实战经验

本次实战中使用到了jsrpc+autoDecoder+v_jstools实现了JS无感自 ...

2025-07-28 07:47:08 34 1373

关于php后门的编写

0x1 原理1、执行系统命令的函数proc_open, popen, exec, shell_exec, passthru,system这里只给出两个例子,其他的可以查看php手册编写system()[code="php"]---------------------------<?phpsystem($_GET[\'input\']);?>---------------------------[/code]http://192.168.247.133:81/shell.php?input=dir “``”执行命令``执行命令等价于shell_exec()函数来执行命令。[code="php"]-------- ...

Top ↑