unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
How I Found 7 Logical Bugs in the com-olho CTF Feature
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。首先,我得仔细阅读文章,理解主要信息。 文章主要讲的是一个叫StrangeRwhite的人在安全平台com-olho上发现了七个漏洞,并且这些漏洞都被成功修复了。每个漏洞都有详细的描述和利用方法,比如无限积分获取、竞态条件导致的额外积分、以及允许编辑已发布的CTF等。 接下来,我需要把这些信息浓缩到100字以内。要抓住关键点:七个漏洞、修复情况、涉及的CTF平台、具体漏洞类型。同时,语言要简洁明了,避免复杂的术语。 可能的结构是:先点明发现者和平台,然后说明漏洞的数量和类型,最后提到修复情况。这样既全面又简洁。 最后检查一下字数,确保不超过限制,并且表达清晰。 </think> 作者在安全平台com-olho上发现了七个漏洞,并详细描述了每个漏洞的利用方法和修复情况。这些漏洞包括无限积分获取、竞态条件导致的额外积分、以及允许编辑已发布的CTF等高危问题。所有漏洞均被成功修复。...
2025-12-30 08:52:35 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
repeater
draft
approved
submitting
rejected
How I Found 7 Logical Bugs in the com-olho CTF Feature
文章描述了一名安全研究人员在CTF平台comolho上发现并报告了七个漏洞,包括无限积分获取、竞态条件攻击、CTF重复提交等。尽管所有漏洞均被修复,但作者因报告问题被平台封禁。...
2025-12-30 08:52:35 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
repeater
draft
approved
submitting
rejected
DAST Automation Using BurpSuite MCP
Portswigger团队推出Burp MCP工具,结合大型语言模型与Burp Suite实现动态安全评估自动化。该工具通过MCP协议将AI与安全测试工具集成,支持自动执行攻击、分析请求等功能,显著提升渗透测试效率。...
2025-12-30 08:52:27 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
burp
mcp
security
repeater
9876
Droid-Warden CTF by INE : How I Finished First Under Pressure
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要理解这篇文章讲的是什么。看起来是关于一个Android渗透测试CTF的挑战,作者详细描述了如何通过逆向工程和API利用来完全接管后台系统。 文章提到了使用静态分析和动态分析工具,比如Jadx和Frida,来绕过检测机制。然后通过API密码暴力破解、SQL注入和业务逻辑漏洞来逐步获取权限,最终成为管理员。整个过程展示了从移动客户端到后端的全面攻击链。 用户的需求是用中文总结,所以我要确保内容准确且简洁。同时,要控制在100字以内,这意味着需要提炼出关键点:逆向工程、API利用、SQL注入、权限提升到管理员。 可能用户是安全领域的学生或从业者,想快速了解这个CTF挑战的关键步骤。深层需求可能是希望掌握类似攻击链的方法或工具使用。 总结时要突出攻击链的主要步骤和使用的工具,以及最终的结果。这样用户能快速抓住重点。 </think> 文章描述了一次Android渗透测试CTF挑战的全过程。通过静态分析和动态工具(如Jadx、Frida)绕过检测机制,利用API暴力破解、SQL注入及业务逻辑漏洞逐步获取权限,并最终实现管理员接管。整个攻击链展示了如何通过逆向工程和API信任问题完全接管后台系统。...
2025-12-30 08:45:38 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
designation
ine
apk
litesh
PortSwigger Academy Lab: Information disclosure on debug page
该文章描述了一个实验室环境中的漏洞利用过程:通过访问调试页面和使用Burp Suite发现隐藏的cgi-bin目录下的phpinfo.php文件,并从中提取出SECRET_KEY环境变量作为解决方案。...
2025-12-30 08:45:9 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
burp
productid
chrome
Insecure Deserialization → RCE
文章讨论了不安全反序列化的风险及其可能导致的远程代码执行(RCE)。通过序列化将对象转换为存储或传输格式(如Python的pickle),攻击者可篡改序列化数据(如修改角色),导致权限提升或系统漏洞。...
2025-12-30 08:44:59 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
alex
username
pickle
Insecure Deserialization → RCE
文章讨论了不安全反序列化的风险及其可能导致远程代码执行的情况。通过示例展示了如何通过篡改序列化数据(如将用户角色从普通用户改为管理员)实现权限提升。...
2025-12-30 08:44:59 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
username
alex
pickle
privilage
converting
PortSwigger Academy Lab: Information disclosure in error messages
文章描述了一个购物网站实验室通过修改 `productId` 参数触发详细错误信息的过程,揭示了使用的 Apache Struts 2 2.3.31 漏洞版本。...
2025-12-30 08:44:5 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
productid
putting
database
represent
Google Appspot XSS CTF Walkthrough
好的,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章内容,抓住主要信息。文章主要讲的是XSS漏洞,通过Google的XSS游戏来一步步演示攻击过程。提到了输入反射、DOM操作,以及跨站脚本攻击的模式和利用方法。 接下来,用户要求总结在100字以内,并且不需要特定的开头。我应该用简洁的语言概括关键点:XSS漏洞、Google游戏、六关、输入反射、DOM操作、真实世界中的攻击模式和利用方法。 还要注意不要使用“文章内容总结”这样的开头,直接描述即可。所以最终的总结应该涵盖这些要点,同时保持简洁明了。 </think> 本文通过Google的XSS游戏详细演示了跨站脚本(XSS)攻击的全过程,包括输入反射、DOM操作和真实世界中的攻击模式。文章分析了六关中的漏洞利用方法,强调了InnerHTML和jQuery.html()等危险执行点以及过滤器失效的问题。...
2025-12-30 08:43:14 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
payload
appspot
persisturl
exploited
How AI Shaped My Preparation for the CREST CPSA — Preparation tips, Mock test, Study Plan
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头,直接写描述即可。好的,首先我需要仔细阅读这篇文章,了解它的主要内容和结构。 文章的开头是作者宣布通过了CREST CPSA考试,并分享了自己的备考经验和资源。接着详细介绍了考试的格式、时间、题数、及格分数等信息。然后提到了备考材料,包括Ravi Solanki的笔记和一些闪卡链接。作者还提到使用AI生成模拟试题来帮助复习,并提供了几个模拟测试的链接。最后,作者给出了考试当天的建议和通过后的后续步骤,比如如何利用OffSec认证换取CREST证书。 现在我要把这些内容浓缩到100字以内。需要抓住关键点:考试介绍、备考资源(笔记、闪卡、AI模拟题)、考试建议以及认证互认信息。 可能的结构是:介绍CREST CPSA考试及其重要性,备考方法包括AI模拟题和资源链接,考试准备建议以及认证互认的机会。 注意语言要简洁明了,避免冗长的句子。确保所有重要信息都被涵盖,同时不超过字数限制。 现在开始组织语言: 文章介绍了CREST CPSA考试的重要性及备考方法,包括使用AI生成模拟试题和参考Ravi Solanki的笔记等资源。作者分享了备考策略、考试技巧及通过后的认证互认机会。 检查一下字数是否在100字以内,并且没有使用不需要的开头语句。 </think> 文章介绍了CREST CPSA考试的重要性及备考方法,包括使用AI生成模拟试题和参考Ravi Solanki的笔记等资源。作者分享了备考策略、考试技巧及通过后的认证互认机会。...
2025-12-30 08:39:35 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
crest
cpsa
gemini
mock
mcq
Monitor Bug Bounty Targets in Real Time Using Certificate Transparency Logs
通过实时监控证书透明度日志,利用crtmon工具持续运行,在新子域名发布时立即收到通知,抢先发现新鲜资产并避免重复测试。...
2025-12-29 06:11:22 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
monitoring
miss
wordlists
issuedpress
Monitor Bug Bounty Targets in Real Time Using Certificate Transparency Logs
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。好的,我先看看文章讲的是什么。 文章主要讲的是如何利用证书透明度(Certificate Transparency)来实时监控新发布的子域名,从而在漏洞赏金狩猎中获得先机。作者提到使用crtmon工具来实时跟踪CT日志,这样可以第一时间发现新发布的子域名,避免被他人抢先测试。 那我需要把重点提炼出来:证书透明度监控、实时发现新子域名、漏洞赏金狩猎的优势、crtmon工具的作用。这些是关键点。 接下来,我得把这些信息浓缩到一百个字以内。可能的结构是:介绍方法和工具,说明其优势和应用场景。 比如:“通过监控证书透明度日志实时发现新发布的子域名,在漏洞赏金狩猎中抢先测试资产,避免重复,并利用crtmon工具24/7自动化监控。” 这样大概符合要求。 再检查一下是否涵盖了所有要点:证书透明度、实时监控、漏洞赏金、crtmon工具、自动化。看起来都包括了。 最后,确保语言简洁明了,没有多余的部分。这样用户的需求应该就满足了。 </think> 通过监控证书透明度日志实时发现新发布的子域名,在漏洞赏金狩猎中抢先测试资产,避免重复,并利用crtmon工具24/7自动化监控。...
2025-12-29 06:11:22 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
monitoring
subdomain
hunters
$2,400 Bounty: for Discovering Critical DoS Vulnerability in Rack (CVE-2022–30122)
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要信息。 文章讲的是Rack组件中的一个ReDoS漏洞,影响了Ruby的Web应用。ReDoS是一种利用正则表达式导致服务器瘫痪的攻击方式。这个漏洞存在于Rack的多部分解析器中,具体是在BROKEN_QUOTED和BROKEN_UNQUOTED常量里。攻击者可以发送特制的HTTP请求,让服务器变慢甚至崩溃。 接下来,我需要提取关键点:Rack是Ruby应用的核心组件,用于处理HTTP请求;漏洞是ReDoS类型;影响范围包括Rails、Sinatra等框架;攻击方式是发送特定请求。 现在要将这些信息浓缩到100字以内,确保涵盖所有重要细节。同时,不需要使用“文章内容总结”之类的开头,直接描述即可。 最后,检查字数是否符合要求,并确保语句通顺、信息准确。 </think> Rack组件中的ReDoS漏洞(CVE-2022–30122)导致Ruby Web应用易受拒绝服务攻击。该漏洞源于Rack多部分解析器中的正则表达式问题,攻击者可通过精心构造的HTTP请求使服务器变慢或崩溃。...
2025-12-29 06:7:23 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
rack
redos
impactful
crash
tracked
$2,400 Bounty: for Discovering Critical DoS Vulnerability in Rack (CVE-2022–30122)
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住关键点。 文章讲的是Rack组件中的一个ReDoS漏洞,影响了Ruby的Web应用。Rack是Ruby应用的核心部分,处理HTTP请求和响应。这个漏洞具体是在处理多部分数据时的正则表达式问题,导致服务器容易被攻击者利用,发送恶意请求让服务器崩溃或变慢。 用户可能需要一个简洁明了的总结,用于快速了解问题。所以我要把Rack的作用、漏洞类型、影响以及具体位置都涵盖进去。 最后,确保语言简洁,不超过100字,并且直接描述内容,不使用“文章总结”之类的开头。 </think> Rack组件中的ReDoS漏洞(CVE-2022–30122)使Ruby Web应用易受拒绝服务攻击。该漏洞源于其多部分解析器中的正则表达式问题,允许攻击者通过精心构造的HTTP请求使服务器瘫痪或变慢。...
2025-12-29 06:7:23 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
rack
redos
caught
tracked
rails
SQLi → RCE: Exploiting PostgreSQLi
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。好的,首先我得仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是SQL注入(SQLi)的不同类型以及如何通过SQLi实现远程代码执行(RCE)。作者提到了几种SQL注入的方法,比如错误基、联合查询和布尔盲注。然后详细解释了每种方法的原理和实际操作步骤,比如如何利用错误信息确定数据库类型,如何通过联合查询获取数据库结构,以及如何利用布尔条件进行盲注。 接下来,文章还讨论了如何在PostgreSQL中利用高权限上下文实现RCE。这包括检查当前用户是否为超级用户,以及如何通过构造特定的SQL语句执行系统命令。最后,作者给出了几个防御建议,比如使用预编译语句、限制数据库权限等。 总结一下,这篇文章全面介绍了SQL注入的各种技术及其实际应用,并强调了安全防护的重要性。所以,在总结的时候需要涵盖SQL注入的类型、RCE的实现方法以及防御措施。 现在要控制在100字以内,我得简洁明了地表达这些内容。可能需要先点出文章的主题是SQL注入及其RCE实现,然后简要提及使用的技巧和防御措施。 比如:“文章介绍了SQL注入的不同类型及其利用技巧,包括错误基、联合查询和布尔盲注,并展示了如何通过PostgreSQL实现远程代码执行。同时强调了安全防护的重要性。” 这样既涵盖了主要内容,又符合字数限制。 </think> 文章介绍了SQL注入的不同类型及其利用技巧,并展示了如何通过PostgreSQL实现远程代码执行(RCE)。同时强调了安全防护的重要性。...
2025-12-29 06:5:18 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
database
sizepress
sizeid
privileges
superuser
SQLi → RCE: Exploiting PostgreSQLi
文章介绍了一种基于CTF的Web应用程序中的SQL注入攻击方法,使用PostgreSQL作为后端数据库。通过错误基、联合查询和布尔盲注等技术手段,成功实现了身份验证绕过、数据库信息提取以及最终的远程代码执行(RCE)。文章还讨论了如何利用PostgreSQL的高权限用户和危险功能来执行操作系统命令,并提供了相应的防御建议。...
2025-12-29 06:5:18 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
database
sizepress
privileges
sizeid
superuser
OSINT4Fun: Advent of OSINT 2025 (Day 1 - Day 4)
文章描述了四天的OSINT挑战:识别F1车手费尔南多·阿隆索及其比赛数据,通过图像搜索确定旅行地点及物品,利用Google街景发现Grinch形象,以及通过地理坐标关联圣诞电影《Klaus》。...
2025-12-29 06:4:18 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
street
cafe
alonso
prix
bottle
One Misplaced Header, Thousands of Leaked Sessions: A Bug Bounty Story
文章描述了一个安全漏洞:通过常规侦察手段发现应用在处理会话缓存时存在问题,导致用户登录状态被意外继承。...
2025-12-29 06:3:23 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
refreshed
analysis
stood
historical
gau
One Misplaced Header, Thousands of Leaked Sessions: A Bug Bounty Story
文章描述了一次通过常规侦察发现安全漏洞的经历,作者通过历史URL抓取、头部差异分析和缓存行为映射等方法,最终利用X-Cache响应头和Set-Cookie值实现了会话劫持。...
2025-12-29 06:3:23 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
refreshed
anymore
mass
scraping
behaviorone
The Internet Is Leaking Secrets in Public Repos
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要理解文章的大意。文章讲的是开发人员不小心把敏感信息比如密码、API密钥和云访问凭证上传到GitHub,导致这些信息被恶意利用,进而引发安全问题。这种情况每天都在发生,但很多人没有意识到。 接下来,我得把重点提炼出来:开发人员上传代码时忘记删除敏感文件,这些文件被 bots 扫描到,然后被攻击者利用,导致公司被入侵。关键点包括GitHub、敏感信息泄露、bots扫描、攻击和安全漏洞。 然后,我需要把这些内容浓缩成一句话,不超过100字。要确保涵盖主要事件:代码上传、敏感信息泄露、bots扫描、攻击和结果。同时保持语言简洁明了。 最后检查一下是否符合要求:没有使用特定的开头词,直接描述内容,并且控制在字数以内。这样用户的需求就能得到满足了。 </think> 开发人员不小心将敏感信息(如密码、API密钥)上传至GitHub,导致这些信息被恶意利用,引发安全漏洞。这种情况每天都在发生。...
2025-12-29 06:3:8 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
github
passwords
leaking
attackers
underrated
Previous
-116
-115
-114
-113
-112
-111
-110
-109
Next