unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
$280 Bug Bounty: How a Case-Sensitive Email Bug Locked Users' Accounts
Vine Android应用存在逻辑漏洞,攻击者可利用电子邮件大小写差异覆盖用户账户并锁定其访问。该漏洞导致用户永久无法访问原账户,并获得280美元赏金(报告ID#187714)。...
2026-1-4 06:32:57 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
signup
vine
beginners
overwriting
sensitivity
$280 Bug Bounty: How a Case-Sensitive Email Bug Locked Users' Accounts
Vine Android应用存在逻辑漏洞,允许攻击者通过利用邮箱地址的大小写差异覆盖用户账户,导致用户被永久锁定。该漏洞因注册流程中对邮箱地址的大小写敏感处理引起。...
2026-1-4 06:32:57 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
signup
vine
attacker
insensitive
W1seGuy Room in TryHackMe
好的,我现在要帮用户总结这篇文章的内容。首先,我需要仔细阅读文章,理解其主要观点和步骤。 文章讲的是如何通过Bitwise XOR加密来解密两个flag。作者提到,第一个flag是用Bitwise XOR加密并hex编码后输出的。然后,用户需要连接到指定端口,输入一个随机生成的密钥来获取第二个flag。 接下来,文章分析了Bitwise XOR加密的缺点:如果知道明文的一部分,就可以推断出密钥的一部分。因为Flag XOR Key = Xored_value,所以Xored_value XOR Flag = Key。这样密钥就不再安全了。 作者指出,密钥长度是5个字符,并且在加密过程中会循环使用密钥。已知flag的前四个字符是THM{,最后一个字符是}。通过将THM{与加密值进行XOR操作,可以得到密钥的前四个字符。然后推测最后一个字符可能用于加密}。 接下来需要将hex编码的字节解码为原始字节,再进行XOR操作得到密钥。输入正确的密钥到服务器就能得到第二个flag。同时,用同样的XOR操作解密整个加密输出就能得到第一个flag。 最后,作者提供了一个脚本自动化这个过程,并提醒不能直接使用示例中的密钥,因为每次运行都会生成新的随机密钥。 总结一下,文章主要介绍了利用Bitwise XOR加密的漏洞来解密两个flag的过程,并提供了一个自动化脚本。 </think> 文章描述了通过Bitwise XOR加密和hex编码获取两个flag的过程。第一个flag通过XOR加密并hex编码输出;第二个flag需输入随机生成的密钥获取。利用XOR特性可推断出5位长的密钥,并循环使用解密整个内容以获得第一个flag。...
2026-1-4 06:31:21 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
xored
bitwise
thm
machine
encryption
The Endpoint Was Public for a Reason — The Data Wasn’t
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,我先看看文章内容。 文章讲的是一个真实的漏洞赏金故事,涉及到未认证的端点、大规模侦察、网络缓存中毒,还有如何将普通的发现转化为高危漏洞来赚取赏金。作者还提到三个生活教训:不信任公共Wi-Fi、仔细阅读条款和条件,以及不要假设公共API端点是公开的。这些都是他在实际操作中获得的经验。 接下来,文章分为几个部分:首先是大规模侦察,作者使用自动化工具而不是手动测试。然后是利用CDN和Swagger文件进行攻击,最终发现了高危漏洞并获得了赏金。 好的,我需要把这些要点浓缩到100字以内。重点包括:真实漏洞赏金故事、未认证端点、大规模侦察、网络缓存中毒、普通发现转化为高危漏洞、三个教训、利用CDN和Swagger文件等。 可能的结构是:真实漏洞赏金故事,涉及未认证端点、大规模侦察和网络缓存中毒。作者通过自动化工具发现漏洞,并利用CDN和Swagger文件进行攻击。文章还强调了三个重要教训:不信任公共Wi-Fi、仔细阅读条款和条件,以及不要假设API端点是公开的。 现在把这些整合成一个流畅的句子,确保不超过100字。 </think> 这篇文章讲述了一个真实的漏洞赏金故事,涉及未认证端点、大规模侦察和网络缓存中毒。作者通过自动化工具发现漏洞,并利用CDN和Swagger文件进行攻击。文章还强调了三个重要教训:不信任公共Wi-Fi、仔细阅读条款和条件,以及不要假设API端点是公开的。...
2026-1-4 06:31:18 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
mass
turning
truth
rent
caffeine
The Endpoint Was Public for a Reason — The Data Wasn’t
赏金猎人通过未认证端点、大规模侦察和网络缓存中毒等技术手段,在大型Web应用中发现安全漏洞,并将其转化为高危问题。...
2026-1-4 06:31:18 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
mass
teaches
turning
hey
Editor — HTB Walkthrough
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是Hack The Box上的Editor机器,一个简单的Linux盒子。作者通过利用XWiki的CVE-2025–24893漏洞获得了xwiki用户的shell。然后发现了Netdata ndsudo插件的漏洞CVE-2024–32019,成功提权到root。这展示了过时软件和配置错误的风险。 我需要把这些关键点浓缩到100字以内。包括目标机器、漏洞利用、提权过程和总结教训。确保语言简洁明了,不使用复杂的术语。 可能的结构:介绍目标机器,初始访问方法,提权方式,以及安全教训。这样既全面又简短。 最后检查字数,确保不超过限制,并且内容准确传达文章的核心信息。 </think> 文章描述了一次针对Hack The Box平台上的Editor机器的渗透测试过程。作者通过利用XWiki的CVE-2025–24893漏洞获取初始访问权限,并进一步利用Netdata ndsudo插件的CVE-2024–32019漏洞成功提权至root。此次渗透测试展示了过时软件和配置错误可能导致的系统完全被攻陷的风险。...
2026-1-4 06:28:27 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
xwiki
netdata
oliver
machine
24893
The One-Click Library Wipe: Exploiting CSRF in Saved Stories
作者mr0x1_发现某网站存在安全漏洞:通过GET请求和泄露的ZX令牌,构造恶意URL可控制用户“Saved Stories”。该漏洞展示了“安全通过隐藏”的脆弱性,并强调了所有端点需严格防护的重要性。...
2026-1-4 06:27:56 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
zx
mr0x1
security
stories
victim
The One-Click Library Wipe: Exploiting CSRF in Saved Stories
作者mr0x1_发现一安全漏洞,通过GET请求和泄露的zx令牌实现CSRF攻击,控制用户“Saved Stories”内容。揭示“安全靠隐藏”缺陷。...
2026-1-4 06:27:56 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
zx
mr0x1
security
stories
victim
Hacking Vulnerable Bank API (Extensive)
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内。首先,我需要理解文章的主要内容。看起来这篇文章是关于一个叫做Ghost St Badmus的人开发的漏洞测试平台,里面有银行和移动应用的漏洞。他列出了40多个漏洞,包括SQL注入、弱密码重置、JWT令牌操作等等。 用户希望用中文总结,而且不需要特定的开头,直接写描述。我得确保内容准确且简洁。考虑到字数限制,我需要抓住关键点:谁开发了这个平台,它的用途是什么,包含哪些主要漏洞类型。 可能用户是安全研究人员或者渗透测试人员,他们需要快速了解这个平台的功能。深层需求可能是寻找一个全面的测试环境来提升技能或进行研究。 所以,总结的时候要提到开发者、平台用途、主要功能和漏洞类型。这样用户就能一目了然地知道这个平台的价值和适用范围。 </think> 一位资深安全工程师开发了一个包含40多个漏洞的测试平台,用于帮助渗透测试人员和安全研究人员练习技能。该平台涵盖Web应用、API和移动应用中的多种漏洞类型,如SQL注入、JWT令牌操作、文件上传等,并提供了详细的文档和安装指南。...
2026-1-4 06:26:37 | 阅读: 10 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
sizepress
bopla
username
injection
excessive
Hacking Vulnerable Bank API (Extensive)
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。我得先仔细阅读这篇文章,了解主要内容。 看起来这篇文章是关于一个叫做Ghost St Badmus的人开发了一个有漏洞的Web应用、API和移动应用,供渗透测试人员、赏金猎人和安全研究人员使用。这个应用有大约40个明显的漏洞,超出了OWASP API Top 10的范围。 文章详细描述了各种漏洞的利用过程,比如SQL注入、弱密码重置、JWT令牌操作、用户名枚举等等。每个漏洞都有具体的步骤和工具使用说明,比如SQLMap用于SQL注入,jwt_tool用于JWT令牌操作。 用户的需求是用中文总结内容,控制在100字以内。我需要抓住关键点:谁开发了什么,用途是什么,漏洞的数量和范围。 可能需要注意不要遗漏重要信息,比如这个应用是为了测试技能而创建的,并且有很多不同类型的漏洞。这样总结起来应该比较全面。 最后,确保语言简洁明了,符合用户的要求。 </think> Ghost St Badmus开发了一个包含约40个漏洞的Web应用、API和移动应用,用于测试渗透测试人员和安全研究人员的技能。这些漏洞涵盖SQL注入、JWT令牌操作、文件上传、API安全等多个方面,并超越OWASP API Top 10范围。...
2026-1-4 06:26:37 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sizepress
bopla
username
injection
excessive
Hunting a Zero-Click Reflected XSS: Breaking Out of Attributes in WordPress Search
文章描述了一个零点击反射型跨站脚本(XSS)漏洞,存在于WordPress网站的搜索功能中。攻击者通过构造特殊URL,在页面加载时立即执行恶意代码,无需用户交互。该漏洞利用了搜索输入字段未正确转义HTML属性的特点,注入自定义属性触发即时JavaScript执行。这种漏洞可能导致钓鱼攻击、会话劫持等严重后果。...
2026-1-2 05:15:22 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
onfocus
autofocus
wordpress
payload
php
When CDNs Lie: How Cached Responses Exposed Private Data at Scale
作者通过大规模侦察发现CDN欺骗用户,导致问题频发。...
2026-1-2 05:15:2 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
mass
aii
exotic
coffee
When CDNs Lie: How Cached Responses Exposed Private Data at Scale
作者描述了通过多种工具和技术手段排查CDN错误的过程,并指出CDN错误导致用户体验受损。...
2026-1-2 05:15:2 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
mass
terrifying
endpointsjs
wondering
exotic
PortSwigger Academy Lab: Source code disclosure via backup files
实验室漏洞通过隐藏目录备份文件泄露源代码。通过模糊测试和`robots.txt`找到`/backup`目录。查看`.java.bak`文件获取PostgreSQL连接信息中的密码。...
2026-1-2 05:13:32 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
backup
crawler
ffuf
HexStrike MCP Orchestration with Ollama: Ubuntu Host, Kali VM, SSH Bridging, and Performance…
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章,理解它的主要信息。 文章看起来是关于信息安全的写作风格集合,来自全球顶尖黑客。里面提到了各种主题,比如漏洞赏金、CTF比赛、 Vulnhub机器等等。还有订阅每周简报的链接。然后有一个会员专享的故事,讲的是如何通过SSH使用MCP将Ubuntu上的Ollama连接到Kali上的HexStrike,提到了Qwen3 8B/14B模型的表现,并建议何时迁移到GPU或云模型。 作者是Andrey Pautov,8分钟的阅读时间,一天前发布的。还有一些额外的指南链接,比如AI驱动的Web应用渗透测试、HexStrike在Kali Linux上的综合指南等等。最后提到发布在InfoSec Write-ups上,有76K的关注者。 所以,总结的时候需要涵盖主要信息:信息安全写作风格集合、来自顶尖黑客、主题包括漏洞赏金、CTF等、会员专享故事涉及Ubuntu与Kali连接、模型表现及迁移建议。控制在100字以内。 可能的结构:文章介绍信息安全写作风格集合,来自顶尖黑客,涵盖漏洞赏金、CTF等主题,并提供会员专享故事和相关指南链接。 再检查一下是否符合要求:不需要特定开头,直接描述内容;控制在100字以内。 </think> 文章介绍了一个信息安全写作风格集合平台,汇聚全球顶尖黑客的实践经验与技术分享,涵盖漏洞赏金、CTF比赛、虚拟机挑战等多个领域,并提供会员专享的技术教程和工具使用指南。...
2026-1-2 05:13:26 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
hexstrike
1200km
weekly
andrey
ctfs
Data Retired Box from Hackthebox
文章描述了一次针对Linux机器的渗透测试过程。通过扫描发现Grafana存在目录遍历漏洞(CVE-2021-43798),利用该漏洞读取敏感文件并获取用户Boris的密码。随后通过SSH登录并利用sudo权限进入Docker容器,最终成功提权至root。...
2026-1-2 05:12:59 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
boris
Bashed Hackthebox Writeup
文章描述了一次渗透测试过程:通过枚举网站目录找到关键路径(如`/dev/php/uploads`),利用`phpbash.php`获得文件系统交互权限,并进一步通过sudo命令切换到`scriptmanager`用户。最终通过修改cronjob中的Python脚本添加反向shell代码,成功获取root权限。...
2026-1-2 05:12:35 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
dup2
bashed
fileno
Escape Windows Machine Writeup from Hackthebox
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解主要步骤和关键点。 文章看起来是关于渗透测试的,特别是针对Hack The Box中的Windows机器。作者详细描述了从初始侦察到获取管理员权限的过程。他使用了nmap扫描端口,发现了很多服务,比如SMB、LDAP、SQL Server等。 然后,作者通过枚举SMB共享找到了一个PDF文件,里面提到了SQL Server的用户名和密码。他利用这些凭证访问了SQL Server,并进一步通过Responder捕获了NTLMv2哈希,成功破解了密码。 接下来,他用Evil-WinRM获得了Ryan.Cooper用户的shell。通过进一步的枚举和利用ADCS服务,他最终获得了管理员权限,并读取了flag文件。 总结的时候,我需要涵盖主要步骤:初始侦察、利用SQL凭证、捕获哈希、获取用户权限、利用ADCS和最终提权。同时要保持在100字以内,语言简洁明了。 可能会遇到的问题是如何在有限的字数内准确传达所有关键点。我需要确保每个步骤都简明扼要地描述出来,避免遗漏重要信息。 最后检查一下字数是否符合要求,并确保内容连贯、准确。 </think> 文章描述了一次针对Hack The Box中Windows机器的渗透测试过程。作者通过nmap扫描发现开放端口和服务后,利用SMB共享中的PDF文件获取SQL Server凭证,并结合Responder捕获NTLMv2哈希破解密码。随后通过Evil-WinRM获得用户权限,并借助ADCS服务最终提权至管理员并读取flag文件完成渗透测试。...
2026-1-2 05:12:28 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sequel
htb
microsoft
253
1492182817
I Didn’t Break the App — I Let Its Logic Break Itself
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容。文章主要讲的是一个关于应用程序安全漏洞的故事,作者在测试过程中遇到了各种问题,比如咖啡变冷、Wi-Fi断开,还有对人生选择的怀疑。这些细节让故事显得生动有趣。 接下来,我注意到文章分为几个章节,特别是第一章提到“当漏洞狩猎感觉像成年人的责任”。这里描述了作者在测试过程中遇到的困难和挑战,比如利用漏洞、暴力破解等方法都尝试过了,但最后却感到沮丧,觉得自己的选择可能有问题。这让我想到用户可能希望总结中包含这些关键点:测试过程中的困难、情感上的挣扎以及应用本身的成熟度。 然后,我需要将这些内容浓缩到一百个字以内。要抓住主要情节和情感基调,同时保持简洁明了。比如,“描述了一次应用程序安全测试的艰难经历”可以概括整个故事的主题。“咖啡变冷、Wi-Fi断连”这些细节能体现作者在测试过程中的小插曲和生活细节。“人生选择的怀疑”则反映了作者的情感状态。“应用成熟但存在逻辑漏洞”直接点出了问题所在。 最后,我要确保语言流畅自然,没有使用任何复杂的结构或术语。这样总结后的内容既准确又易于理解,符合用户的要求。 </think> 描述了一次应用程序安全测试的艰难经历。咖啡变冷、Wi-Fi断连、人生选择的怀疑交织在一起。面对看似成熟的应用和强健的安全头文件,作者意识到这是一场静默的情感崩溃——应用因逻辑漏洞而陷入困境,而测试者则在自我怀疑中挣扎前行。...
2026-1-2 05:11:39 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
felt
choices
mature
cold
staring
I Didn’t Break the App — I Let Its Logic Break Itself
文章讲述了作者在进行漏洞挖掘时遇到的困难和情感波动。咖啡变冷、Wi-Fi断开、对生活选择的质疑以及应用表现得过于自信,这些细节能体现作者当时的情绪状态。...
2026-1-2 05:11:39 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
felt
choices
security
aimy
flexing
Previous
-155
-154
-153
-152
-151
-150
-149
-148
Next