unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
[THM] Gallery — Writeup
作者通过SQL注入漏洞进入一个简单的图片画廊网站,并利用备份文件中的密码获取了用户权限。随后通过sudo命令和rootkit脚本获得了root权限,并成功拿到了用户的user.txt和root.txt文件中的flag。...
2025-9-27 12:31:21 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
mike
nano
gallery
backup
php
19. Finding Open Redirects with Ease
文章作者Abhijeet Kumawat分享了如何通过参数到payload的步骤发现开放重定向漏洞,并强调了其对网络安全的重要性。...
2025-9-27 12:16:50 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
kumawat
enthusiast
literally
posting
doors
19. Finding Open Redirects with Ease
Abhijeet Kumawat分享了如何通过参数到payload的步骤发现开放重定向漏洞,并提供了一步步的实践指南。作为其“Bug Bounty from Scratch”系列的第四部分,文章旨在帮助新手掌握这一常见安全问题,并通过实际案例提供实用建议。...
2025-9-27 12:16:50 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
roadmap
unchecked
sizecreated
geminihey
passionate
Linux Threat Detection 1
文章介绍Linux系统在AI、云技术和物联网推动下的普及及其面临的安全威胁。通过分析常见的初始访问技术,学习利用日志源检测威胁,并掌握SSH风险、暴露服务风险及进程树分析等技能。...
2025-9-27 12:16:24 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
machine
realistic
guibe
Database Auditing in Spring Boot with Hibernate Envers and Liquibase
文章介绍在Spring Boot中使用Hibernate Envers和Liquibase实现数据库审计的方法。通过添加依赖、标注实体并配置审核功能,跟踪实体变更并管理数据库模式演变。...
2025-9-27 12:15:42 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
hibernate
envers
liquibase
artifactid
groupid
How I discovered ATO through Insecure Email Verification Flow led to medium bounty
作者通过不安全的电子邮件验证机制发现了账户接管漏洞,并利用该漏洞成功入侵账户以获取赏金。...
2025-9-27 12:13:4 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
scenarioi
soonconnect
pal
mr
audits
A Simple Explanation of a Complex 2FA Bypass Technique
隐藏门背后的竞态条件漏洞揭示了双因素认证潜在的安全隐患。当两个请求同时发生时,系统可能因处理顺序错误而被绕过。咖啡店排队的例子生动地展示了这一原理:未完成的认证流程可能被利用,导致未经授权的访问。...
2025-9-27 12:12:34 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
barista
coffee
stamping
wall
door
A Simple Explanation of a Complex 2FA Bypass Technique
隐藏门揭示了竞态条件漏洞如何导致重大安全风险。通过两步验证时,若两个请求同时发生且系统未正确处理顺序,则可能绕过验证机制。...
2025-9-27 12:12:34 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
coffee
barista
wall
stamping
security
The Harsh Truth: Why Most Cybersecurity Resumes Get Rejected
文章指出网络安全简历中常见的错误,并强调展示成果而非职责的重要性。作者通过多年经验分析发现,多数简历因未能吸引招聘者注意而被淘汰。文章还提到LinkedIn的重要性及设计简洁性,并将探讨2025年的最新趋势和策略。...
2025-9-27 12:10:3 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
mistakes
resumes
recap
recruiters
My 5-Minute Workflow to Find Bugs on Any Website
文章介绍了一种高效快速的漏洞赏金狩猎方法,通过结合Shodan和Nuclei等工具进行大规模扫描,并利用自动化脚本和侦察技术(如WaybackURLs、AlienVault)快速识别漏洞。同时使用自定义脚本(如Lost Uncover)提升扫描效率。...
2025-9-27 12:0:55 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
uncover
shortcut
nuclei
mass
gf
My 5-Minute Workflow to Find Bugs on Any Website
文章介绍了一种高效漏洞赏金狩猎方法,通过结合Shodan、Nuclei等工具快速扫描漏洞,并利用自动化脚本和侦察技术提升效率。...
2025-9-27 12:0:55 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
shortcut
uncover
nuclei
mass
alienvault
☠️picoCTF Web Exploitation: Local Authority
本文描述了一个Web Exploitation CTF挑战的解决过程,包括访问登录页面、输入假凭证以触发后台请求,并通过观察和工具分析来发现隐藏的信息。...
2025-9-26 05:14:17 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
dummy
username
behaves
clicked
hides
☠️ picoCTF 2024 — “Bookmarklet” Web Exploitation Challenge
本文介绍了一个picoCTF中的Bookmarklet挑战,通过使用JavaScript bookmarklets和浏览器控制台脚本获取隐藏flag。虽然任务简单,但涉及浏览器安全警告,提醒用户注意实际操作中的安全问题。...
2025-9-26 05:14:10 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
devtools
encounter
highlights
guide1
bookmarklet
Authorization Bypass: The Simple SSO Mistake
文章指出单点登录(SSO)存在配置错误导致安全漏洞。攻击者可利用相同邮箱地址绕过身份验证,访问其他公司数据。该漏洞源于身份提供商未验证邮箱所有权,属于逻辑缺陷,影响严重。...
2025-9-26 05:14:6 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
sso
bypass
gate
verifying
Authorization Bypass: The Simple SSO Mistake
单点登录(SSO)因身份验证配置错误存在重大安全漏洞。攻击者可利用相同邮箱绕过验证机制,导致账户接管和跨公司数据泄露。...
2025-9-26 05:14:6 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sso
bypass
gate
sizeyou
The Emoji That Broke the AI (into 27 Pieces)
表情符号可能成为攻击AI模型的工具。AI通过将文本转换为数值块(tokens)来理解内容,而表情符号作为特殊字符可能导致模型解析错误,引发数据泄露等安全问题。...
2025-9-26 05:11:29 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
pictograms
sounds
ment
bricks
okay
Tooling via Browser Automation
作者Chetan Chinchulkar分享了如何利用Selenium进行浏览器自动化攻击,包括绕过CAPTCHA、CSRF保护和动态数据提取的技术。通过配置浏览器选项、使用隐身模式和编写Python脚本,演示了如何模拟用户行为并执行暴力破解攻击以获取敏感信息。...
2025-9-26 05:9:0 | 阅读: 11 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
selenium
chrome
stealth
username
webdriver
Tooling via Browser Automation
文章介绍了使用Selenium进行浏览器自动化的方法及其在网络安全中的应用,包括配置浏览器选项、使用反检测技术以及编写暴力破解脚本。...
2025-9-26 05:9:0 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
selenium
chrome
stealth
webdriver
username
Terrier Cyber Quest 2025 — Brief Write-up
文章描述了从初始访问到完全控制服务器的过程:通过nmap扫描发现Web服务器并使用ffuf模糊测试找到漏洞;利用SSTI漏洞获取 foothold;通过修改脚本获得 leaf 用户权限;分析二进制文件并利用ROP链获取 stem 用户权限;最后通过格式化字符串漏洞和栈溢出攻击获取 root 权限并获得四个 flag。...
2025-9-26 05:7:10 | 阅读: 16 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
payload
leaf
decompiler
setuid
nmap
Terrier Cyber Quest 2025 — Brief Write-up
文章描述了一次Boot2Root CTF比赛的详细过程。参与者通过nmap扫描发现Web服务器并使用ffuf进行目录爆破,找到存在SSTI漏洞的页面以获取初始访问权限。随后分析隐藏数据和 pcapng 文件以获取 SSH 凭证并登录到 flower 用户。通过修改 daemon.py 脚本实现 leaf 用户提权,并利用 challenge 二进制文件中的栈溢出漏洞进一步提升至 stem 用户权限。最后通过对 final 二进制文件进行格式化字符串攻击和 ROP 链构造获得 root 权限并完成比赛任务。...
2025-9-26 05:7:10 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
payload
leaf
decompiler
setuid
stem
Previous
1
2
3
4
5
6
7
8
Next