unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
I Followed the Data Trail — It Led Straight to a Production Server
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要意思。 文章开头提到“Bug bounty feels less like hacking and more like cleaning out someone else’s messy room”,这说明作者认为漏洞赏金更像是清理别人的乱七八糟的东西,而不是真正的黑客行为。接着,作者描述了自己在闲逛时无意中发现了一个生产环境的漏洞。他提到自己当时只是随便看看,结果却发现了敏感信息。 文章还提到他看到一个名为“corpname_internal_backup_2021.zip”的文件,名字很普通,但里面可能包含重要数据。这表明有时候最不起眼的文件可能隐藏着最大的风险。 接下来,我需要将这些关键点浓缩到100字以内。重点包括:漏洞赏金的比喻、无意中发现生产环境、普通文件名下的敏感信息。同时,要保持语言简洁明了,避免使用复杂的句子结构。 最后,检查字数是否符合要求,并确保总结准确传达了原文的核心内容。 </think> 作者通过比喻描述漏洞赏金 hunting 的过程, 类比于清理杂乱房间, 无意间发现生产环境漏洞, 并提到看似普通的文件名可能隐藏重要数据。...
2026-3-25 07:4:20 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
boring
suddenly
seriously
glamorous
reused
I Followed the Data Trail — It Led Straight to a Production Server
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章。看起来这篇文章是关于赏金猎人经历的,作者描述了自己在寻找漏洞时的经历,感觉像在清理别人的房间一样。 文章一开始提到按Enter键或点击图片可以查看全尺寸图片,然后引用了一句“AII swear”,接着描述了赏金猎人的感受。作者提到自己当时并没有认真寻找漏洞,只是随便看看,结果却意外地进入了生产环境。 接下来,文章提到作者在浏览一些旧的泄露数据时,发现了一个名为“corpname_internal_backup_2021.zip”的文件。这个文件名看起来很普通,并没有特别的标记,但结果却是一个重要的发现。 所以,总结这篇文章的内容应该是:赏金猎人在无意中发现了一个看似普通的备份文件,结果意外地进入了生产环境。这个经历展示了安全漏洞可能隐藏在不起眼的地方。 我需要确保总结控制在一百个字以内,并且直接描述文章内容,不使用特定的开头。同时要准确传达出作者的经历和发现的重要性。 </think> 赏金猎人在无意中发现一个看似普通的备份文件后意外进入生产环境,展示了安全漏洞可能隐藏在不起眼之处。...
2026-3-25 07:4:20 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
boring
somehow
swear
hey
feels
FunboxRookie — Anonymous FTP, Zip-Cracked SSH Keys, and a Password Hidden in MySQL History | OffSec…
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内。首先,我需要理解用户的需求。他们可能是在学习网络安全,或者对渗透测试感兴趣。这篇文章看起来是关于OffSec的FunboxRookie靶机的详细攻击过程。 我应该先通读文章,抓住主要步骤。攻击链包括端口扫描、匿名FTP访问、破解ZIP密码、SSH登录和sudo权限提升。这些都是关键点。 接下来,我需要将这些步骤浓缩到100字以内,同时保持清晰明了。要避免使用复杂的术语,让用户容易理解。 还要注意用户的要求,不需要特定的开头,直接描述内容即可。所以我会直接从攻击链开始总结。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> 文章描述了FunboxRookie靶机的渗透测试过程:通过Nmap扫描发现FTP、SSH和HTTP服务;利用匿名FTP获取包含用户名和Base64提示的隐藏文件;破解zip文件密码提取SSH私钥;通过SSH登录并利用sudo权限提升至root。...
2026-3-25 07:3:54 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
tom
ssh
anonymous
passwords
cathrine
CVSS v4.0: The Practical Field Guide for Vulnerability Management
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。我先快速浏览一下文章,发现它主要讲的是CVSS v4.0版本的更新和变化。CVSS是一个漏洞评分系统,帮助安全团队评估漏洞的严重性。 文章提到v4.0引入了新的影响模型,把漏洞影响分为脆弱系统和后续系统,这样评分更精确。还有新增的攻击要求(AT)和威胁成熟度(E)指标,帮助更好地反映实际风险。另外,文章还强调了环境指标的重要性,让评分更符合组织的具体情况。 用户可能需要一个简洁明了的总结,用于快速了解CVSS v4.0的主要改进和应用方法。所以我要抓住关键点:新版本、新模型、新指标和环境调整的重要性。 </think> CVSS v4.0重新设计了漏洞评分模型,引入脆弱系统与后续系统的区分、攻击要求(AT)和威胁成熟度(E)等新指标,并支持环境调整,帮助组织更准确地评估漏洞风险并优化修复优先级。...
2026-3-25 07:3:31 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
epss
kev
bte
mav
Privilege Escalation: How Broken Access Control Led to Full Account Takeover
嗯,用户发来了一段英文文章,让我帮忙总结一下内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要通读这篇文章,理解主要内容。看起来这篇文章是关于安全研究人员Abhishek在测试一个目标系统时的角色和权限分析。他描述了系统中的三个角色:Staff、Manager和Admin/Owner,每个角色有不同的访问权限。 Staff只能看到订单和配送信息,Manager能看到更多分析和支付信息,而Admin/Owner则拥有最高权限,可以管理设置、员工和其他关键信息。Abhishek作为Staff成员,无法访问敏感的财务设置部分。 接下来,我需要将这些内容浓缩到100字以内。重点包括:目标系统的角色层级、每个角色的权限范围以及作为普通员工的限制。 然后,确保语言简洁明了,不使用复杂的术语。直接描述系统中不同角色的权限结构和Abhishek作为普通员工的视角。 最后,检查字数是否符合要求,并确保没有使用任何开头模板。 </think> 文章描述了一个目标系统的角色层级与权限分配:Staff仅限于基础操作,Manager拥有更多监督权限,而Admin/Owner则掌握最高控制权。作为普通员工(Staff),无法访问敏感的财务设置部分。...
2026-3-24 15:1:25 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
orders
sizethe
discount
pov
abhishek
Privilege Escalation: How Broken Access Control Led to Full Account Takeover
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要理解文章的主要内容。看起来这篇文章是关于安全研究人员Abhishek分析一个目标系统的角色和权限结构。 文章中提到有三个角色:Staff、Manager和Admin/Owner。每个角色有不同的访问权限,比如Staff只能看到订单和配送信息,而Manager则能访问更多分析和支付信息,Admin/Owner则拥有最高权限,可以管理设置和其他关键内容。 用户的要求是用中文总结,不需要特定的开头,直接描述内容。所以我要抓住关键点:分析系统、角色及其权限结构、不同层级的访问权限。 接下来,我需要确保语言简洁明了,并且控制在100字以内。可能的结构是先点明主题,然后简要说明每个角色的权限情况。 最后,检查一下是否符合用户的所有要求:中文、总结内容、字数限制、直接描述。确保没有遗漏任何重要信息,并且表达清晰。 </think> 文章描述了一位安全研究人员Abhishek对目标系统的角色和权限结构进行分析的过程,揭示了不同层级(Staff、Manager、Admin/Owner)的访问权限差异及潜在的安全风险。...
2026-3-24 15:1:25 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
orders
security
sizefrom
herehey
sizethe
GCP Penetration Testing: A Step-by-Step Attack Guide
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细看看文章的结构和重点。 文章标题提到的是一个GCP实验室案例研究,涉及过度授权的身份、泄露的凭证和薄弱的控制措施。看起来这是一个关于云安全漏洞的渗透测试。用户可能是一个IT安全人员或者学生,想要快速了解这个案例的关键点。 接下来,文章介绍了他们是如何在GCP环境中发现并利用12个关键漏洞,最终获得了Owner级别的访问权限,并建立了后门。这些漏洞包括服务账户权限过大、凭证泄露、访问控制不严以及应用代码漏洞。这些都是常见的云安全问题,所以用户可能想了解这些漏洞如何相互作用导致整个环境被攻破。 用户的需求是简明扼要的总结,所以我需要抓住几个关键点:渗透测试、GCP环境、发现的漏洞数量、获得的权限级别以及案例的目的(展示云安全风险)。同时,要避免使用任何模板化的开头语句。 最后,确保总结在100字以内,并且信息准确全面。这样用户就能快速理解文章的核心内容了。 </think> 本文记录了一次针对Google Cloud Platform(GCP)实验室环境的渗透测试,成功识别并利用了12个关键漏洞,获得了项目Owner级别的访问权限,并建立了持久后门。案例展示了过度授权的服务账户、泄露凭证、弱访问控制和易受攻击的应用代码等常见云安全风险如何导致环境被完全攻陷。...
2026-3-24 14:59:33 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cloud
gcp
pitfalls
identities
Misconfigured SSO Led to a Critical Issue
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细看看这篇文章讲的是什么。 文章开头提到作者最近做了一个针对Web应用的渗透测试,分为四个部分:应用概述、架构、漏洞和利用。测试是黑盒测试,没有源代码或文档访问权限。应用由A.Corp维护,内部员工使用,通过SSO和Amazon Cognito集成。 我需要把这些关键点浓缩到100字以内。重点包括黑盒测试、应用用途、SSO和Cognito集成。然后提到发现了漏洞并成功利用,可能还提到了不同用户角色和权限。 所以总结的时候要涵盖这些方面:渗透测试类型、应用用途、技术细节、漏洞利用结果。确保语言简洁明了,不使用复杂的术语,直接描述内容。 </think> 文章描述了一次针对内部Web应用的黑盒渗透测试,涉及应用架构、漏洞发现与利用过程。该应用通过SSO和Amazon Cognito集成认证,支持多种用户角色及权限管理。...
2026-3-24 14:57:31 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
conducted
sso
coupled
sizephoto
Misconfigured SSO Led to a Critical Issue
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我需要仔细阅读文章内容。文章主要讲述了一次针对企业内部Web应用的渗透测试。测试采用的是黑盒方法,没有源代码或架构文档的访问权限。应用通过SSO和Amazon Cognito进行身份验证,支持多种用户角色,每个角色有不同的权限。 接下来,我要提取关键信息:渗透测试、黑盒方法、企业内部应用、SSO集成、多种用户角色。然后将这些信息浓缩成简洁的句子,确保不超过100字。 可能的结构是:介绍测试类型和目标应用,说明使用的技术和方法,以及应用的关键功能。这样既全面又简洁。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 本文描述了一次针对企业内部Web应用的黑盒渗透测试,涉及应用程序概述、架构、漏洞及利用过程。该应用通过SSO和Amazon Cognito集成认证,支持多种用户角色及权限管理。...
2026-3-24 14:57:31 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sso
conducted
overviewlet
unsplashhi
Insecure Output Handling: SQL Injection Through LLM Output (Part 2)
好的,我现在需要帮助用户总结一篇文章的内容。用户的要求是用中文,控制在100字以内,并且不需要特定的开头,直接写文章描述即可。 首先,我仔细阅读了用户提供的文章内容。这篇文章主要讨论了大型语言模型(LLM)在与数据库交互的应用中的安全问题。文章指出,LLM作为用户意图和SQL查询生成之间的抽象层,虽然提高了可用性,但改变了系统的信任边界。传统SQL注入攻击通过恶意输入破坏查询结构,而LLM驱动的系统中,攻击者通过影响模型生成恶意SQL查询。 接下来,我需要提取文章的核心要点:LLM生成SQL查询的风险、数据外泄、绕过防护机制以及数据篡改的可能性。这些都是文章的重点内容。 然后,我要将这些要点浓缩成100字以内的总结。确保语言简洁明了,涵盖主要风险和攻击方式。 最后,检查总结是否符合用户的所有要求:中文、字数限制、直接描述内容等。确认无误后,提供给用户。 </think> 大型语言模型与数据库交互的应用面临新的安全威胁。攻击者通过操控模型生成恶意SQL查询,实现数据外泄或篡改。传统防护机制如输入验证和后端过滤难以应对这种新型攻击方式。模型输出若未严格验证和授权,可能成为攻击入口。...
2026-3-24 14:55:14 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
username
database
injection
attacker
llm
192.168.1.1 Walks Into Every House on the Street
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解其主要观点。这篇文章主要讲的是192.168.x.x这样的IP地址,解释它们是私有IP地址,不会在全球范围内冲突。文章还提到了NAT(网络地址转换)和子网的概念。 接下来,我要提取关键信息:私有IP的作用、NAT的工作原理、子网如何划分网络。然后,我需要把这些内容简洁地表达出来,确保在100字以内。同时,避免使用“文章内容总结”之类的开头语。 最后,检查语言是否流畅自然,确保信息准确无误。这样用户就能快速了解文章的核心内容了。 </think> 文章解释了192.168.x.x等私有IP地址的作用及其在全球范围内的非冲突机制。通过NAT技术,路由器将私有IP转换为公共IP以连接互联网。子网划分则确定了同一网络内的设备通信规则。这些机制确保了网络的有序运行和设备间的有效通信。...
2026-3-23 07:20:39 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
11111111
network
11000000
10101000
subnet
[13 Cubed] Trouble at ACME Challenge — Investigating Windows Endpoint
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。 文章讲的是Lola在ACME Corp的新工作,她的同事帮她设置工作站,并分享了一个工具。Lola将这个工具复制到桌面使用,但发现功能异常。尽管同事说没关系,她还是提交了支持请求。结果工具触发了安全警报,需要进行内存捕获和磁盘镜像分析。 接下来,我需要提取关键信息:Lola、新工作、工具异常、安全警报、分析内存和磁盘镜像。然后把这些信息浓缩成简洁的句子,确保不超过100字。 可能的结构是: Lola在新工作中遇到工具问题,导致安全警报,需要分析内存和磁盘镜像。这样既涵盖了主要事件,又符合字数限制。 最后检查一下是否符合用户的要求:用中文总结,不使用特定开头,直接描述内容。看起来没问题。 </think> Lola在新工作中遇到工具异常行为并触发安全警报,需通过内存捕获和磁盘镜像分析来调查原因。...
2026-3-23 07:20:12 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
colleague
workstation
acme
lola
commontools
Insecure Output Handling: Exploiting XSS in LLM Applications (Part 1)
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述即可。 首先,我需要仔细阅读这篇文章。看起来是关于跨站脚本攻击(XSS)的,特别是与大型语言模型(LLM)相关的输出处理问题。文章提到OWASP LLM Top 10中的LLM05:不安全的输出处理。传统XSS是通过注入脚本到网页中,而这里的问题是LLM生成的内容在渲染时没有正确编码,导致XSS漏洞。 文章还讨论了两种情况:反射型XSS和存储型XSS。反射型是即时执行的,而存储型则是先存储在应用中,之后被其他用户触发。关键点在于应用信任LLM的输出,并未进行适当的编码,从而导致漏洞。 接下来,我需要将这些要点浓缩到100字以内。重点包括:XSS漏洞、LLM输出处理问题、OWASP LLM05、两种攻击类型(反射和存储)、以及应用未编码导致的风险。 可能的结构是:介绍问题(LLM输出导致XSS),引用OWASP标准,说明两种攻击方式及其后果。 最后检查字数是否符合要求,并确保表达清晰简洁。 </think> 文章探讨了大型语言模型(LLM)在生成内容时因不安全的输出处理引发的跨站脚本攻击(XSS)风险。通过分析传统XSS与LLM相关 XSS的区别,揭示了模型输出未编码导致的漏洞,并以实际案例展示了反射型和存储型 XSS 的攻击过程及其潜在危害。...
2026-3-23 06:33:44 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
llm
payload
attacker
rendered
chatbot
Jordak Linux Lab Proving Grounds
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要信息。 文章讲的是渗透测试的过程,从信息收集开始,使用nmap进行扫描,然后用gobuster枚举目录。接着发现了一个漏洞,利用Jorani CMS的远程代码执行漏洞获取初始访问权限。之后稳定shell,使用nc和python建立更好的反向shell。最后通过sudo命令找到权限提升点,成功获取root权限。 接下来,我需要将这些步骤浓缩成一段简短的文字。要确保涵盖主要步骤:信息收集、扫描、漏洞利用、稳定shell和权限提升。同时注意字数限制在100字以内。 可能会遇到的问题是如何简洁地表达每个步骤而不遗漏关键点。比如,“利用nmap进行初步和全面扫描”可以简化为“使用nmap进行扫描”。同样,“通过sudo命令找到权限提升点”可以更简洁地表达。 最后,检查总结是否准确传达了文章的核心内容,并且符合用户的格式要求:直接写描述,不使用特定开头。 </think> 文章描述了一次渗透测试的过程:通过信息收集、nmap扫描、gobuster枚举目录发现漏洞,并利用Jorani CMS的远程代码执行漏洞获取初始访问权限。随后稳定Shell并提升权限至root。...
2026-3-23 06:31:23 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nmap
dup2
fileno
pty
jorani
Understanding the insecure deserialization vulnerability
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要观点。 文章开头提到“静默邻居”式的漏洞,引出反序列化漏洞。接着指出在渗透测试中,反序列化不像SQL注入或XSS那样受关注。然后解释了序列化的作用和反序列化的风险,最后提到文章会详细分析这一漏洞。 用户要求直接写描述,不需要开头用“总结”之类的词。所以我要抓住关键点:反序列化的定义、常见性、潜在风险以及文章的结构。 接下来,我需要将这些信息浓缩成简洁的句子,确保在100字以内。同时要使用易懂的语言,避免技术术语过多。 最后检查一下是否涵盖了所有重要信息:什么是反序列化、为什么它重要、常见性、潜在威胁以及文章会深入探讨这些内容。 </think> 文章介绍了反序列化漏洞的概念及其潜在威胁,指出该漏洞在渗透测试中常被忽视。反序列化用于将数据转换为对象,在传输或存储过程中可能被攻击者利用以执行恶意操作。文章将详细分析该漏洞的原理及攻击过程。...
2026-3-23 06:30:54 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
forth
finale
honest
developers
Understanding the insecure deserialization vulnerability
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要观点。文章主要讲的是不安全反序列化漏洞,将其比作被忽视的邻居,直到引发严重问题。接着,作者提到这个漏洞在渗透测试中不像SQL注入或XSS那样受关注,但其实危害很大。 用户要求总结控制在一百字以内,所以我要抓住关键点:不安全反序列化的定义、其潜在风险、以及文章的目的。可能需要提到反序列化如何导致代码执行或提权攻击。同时,要确保语言简洁明了,不需要复杂的术语。 另外,用户特别指出不需要以“文章内容总结”这样的开头,直接写描述即可。所以我要确保开头直接进入主题。最后检查一下字数是否符合要求,确保在一百字以内。 </think> 这篇文章介绍了不安全反序列化漏洞的潜在风险及其危害性,并通过比喻和实例解释了反序列化的基本概念和可能引发的安全问题。...
2026-3-23 06:30:54 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
forth
dissect
username
dies
fire
Shellcode Analysis: Egg Hunters, Encoders, and Polymorphism
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章标题是“Shellcode的爱与秘密:如何解读恶意软件给CPU的情书”。看起来是关于Shellcode的介绍。接下来,文章提到Shellcode像便携式炉灶一样,小巧轻便,可以在任何地方运行。早期用于生成shell,现在则用于下载有效载荷、窃取密码、禁用杀毒软件和操作内存结构。 接着,文章说明Shellcode直接在内存中运行,不需要文件。攻击者为了逃避防御者的检测,使用了蛋猎手、编码器和多态技巧。工作流程包括将Shellcode注入内存、定位它、隐藏它并执行。 总结一下,文章主要介绍了Shellcode的作用、演变以及攻击者如何利用它进行恶意活动。我需要把这些要点浓缩到100字以内。 先列出关键词:Shellcode、注入内存、恶意活动(下载payload、窃取密码等)、内存运行、蛋猎手、编码器、多态技巧。 然后组织语言:描述Shellcode是什么,它的功能,攻击者的技术手段。 最终总结可能如下:文章介绍了Shellcode作为黑客工具的作用,其直接在内存运行的能力使其可用于注入恶意代码。攻击者通过蛋猎手定位、编码器隐藏和多态技术逃避检测。这种技术使攻击者能够执行各种恶意行为。 检查字数是否在100字以内,并确保没有使用特定开头。 </think> 文章介绍了Shellcode作为黑客工具的作用,其直接在内存运行的能力使其可用于注入恶意代码。攻击者通过蛋猎手定位、编码器隐藏和多态技术逃避检测。这种技术使攻击者能够执行各种恶意行为。...
2026-3-23 06:27:11 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
shellcode
memory
hunters
egg
encoders
Infrastructure Pivoting: How CTI Analysts Expand From a Single IOC to a Full Attacker Network
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。我先看看用户提供的文章内容。 这篇文章是关于InfoSec Write-ups的,里面有很多顶尖黑客写的报告,涵盖漏洞赏金、CTF比赛、虚拟机、硬件挑战和真实案例。还有订阅每周简报的链接。然后是关于追踪攻击者基础设施的指南,作者是Andrey Pautov,32分钟阅读时间,16小时前发布。 接下来是目录,介绍了基础设施转移的核心CTI技能,还有各种转移类型,比如域名转IP、被动DNS、IP转ASN/主机复用、TLS证书、子域模式枚举、Shodan/Censys/FOFA指纹识别、WHOIS分析等。还提到了工具栈、案例分析、自动化工作流程、常见错误以及面试准备的问题。 用户的需求是总结这篇文章的内容,控制在100字以内。所以我要抓住主要点:顶尖黑客的文章集合,涵盖漏洞赏金、CTF等;重点介绍追踪攻击者基础设施的方法,包括多种技术如DNS解析、证书分析和自动化工具。 还要注意不要使用特定的开头词,直接描述内容。确保语言简洁明了,在100字以内完成。 </think> 该文章介绍了如何通过多种技术追踪攻击者基础设施的方法,包括域名解析、被动DNS分析、IP到ASN关联、TLS证书利用等,并提供了完整的工具栈和实际案例演示。...
2026-3-22 05:15:25 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
weekly
pivoting
ctfs
bounties
hardware
Ploutus Malware: Uptick in ATM jackpotting incidents prompts FBI warning
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要理解文章的主要内容。看起来这篇文章是关于Ploutus ATM恶意软件的攻击,讨论了为什么ATM仍然容易受到攻击,以及如何防范这些攻击。 文章提到Ploutus通过绕过卡认证和交易验证,直接控制ATM吐钞。还分析了ATM的架构和XFS中间件的重要性。此外,文章讨论了传统反恶意软件在ATM上的局限性,并提出了一些有效的防御措施,比如物理安全、全盘加密、USB锁定、应用程序白名单等。 用户的要求是总结内容在100字以内,所以我要抓住关键点:Ploutus攻击方式、ATM的脆弱性原因、防御措施。同时要确保语言简洁明了,不需要使用特定的开头词。 可能的结构是:首先说明Ploutus如何攻击ATM,然后指出问题所在,最后提到有效的防御措施。这样可以在有限的字数内传达核心信息。 现在组织语言:Ploutus恶意软件通过绕过认证和交易验证直接控制ATM吐钞。ATM架构和XFS中间件使其易受攻击。传统反恶意软件效果有限,需加强物理安全、全盘加密、USB锁定和应用白名单等防御措施。 检查字数是否在100字以内,并确保没有使用不需要的开头词。 </think> Ploutus恶意软件通过绕过卡认证和交易验证直接控制ATM吐钞。ATM架构和XFS中间件使其易受攻击。传统反恶意软件效果有限,需加强物理安全、全盘加密、USB锁定和应用白名单等防御措施。...
2026-3-22 05:14:38 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
atm
security
operational
dispense
appguard
How I Found a Hardcoded RSA Private Key in a Major Crypto Exchange’s Frontend
嗯,用户让我帮忙总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,了解主要情节和教训。 文章讲述了一个安全研究员在漏洞赏金计划中发现了一个加密货币交易平台的JavaScript文件中硬编码了RSA私钥。他成功提取并验证了这个密钥,并尝试伪造JWT令牌。然而,由于没有正确测试实际API端点,错误地认为攻击成功,最终报告被拒绝。 所以,总结时需要涵盖发现私钥、尝试攻击、报告被拒以及从中吸取的教训。要简洁明了,控制在100字以内。 可能会提到:发现了私钥,伪造了令牌,但因未验证真实端点导致报告无效。最终学到了方法的重要性。 这样应该能准确传达文章的核心内容。 </think> 文章讲述了一名安全研究员在漏洞赏金计划中发现某加密货币交易平台的JavaScript文件中硬编码了RSA私钥,并尝试利用该密钥伪造JWT令牌的过程。尽管成功生成并验证了令牌,但由于未正确测试实际API端点而导致报告被拒。最终揭示了漏洞赏金中需注重实际影响而非理论可能的重要性,并强调了方法论和证据的重要性。...
2026-3-22 05:14:17 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
guessed
forged
hunters
forge
Previous
1
2
3
4
5
6
7
8
Next