unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
The Recon Mistake 90% of Hackers Make
大多数黑客在信息收集阶段表现不佳,常用过多工具导致效率低下,最终徒劳无功。...
2026-1-6 05:32:3 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
nuclei
httpx
subs
trap
hear
The Recon Mistake 90% of Hackers Make
文章批评多数黑客在漏洞赏金中过度依赖工具堆砌进行信息收集,忽视策略性侦察,导致效率低下,最终徒劳无功。...
2026-1-6 05:32:3 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nuclei
httpx
subs
hear
linklook
Active Directory Basics || TryHackMe Room Walkthrough
Active Directory是微软的企业IT基础架构核心,控制用户登录、权限和网络行为,适用于各类组织机构。本文介绍其基本概念、功能及组成部分,包括域、森林和信任关系等核心要素。...
2026-1-6 05:31:21 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
windows
iswhat
topicswhat
controlling
Breaking the Same-Origin Policy: A Dive into a CORS Misconfiguration
跨域资源共享(CORS)是一种浏览器安全机制,用于控制不同域名之间的资源请求。通过HTTP响应头配置,CORS允许合法的跨域通信,但若配置不当可能引发数据泄露风险。...
2026-1-6 05:29:53 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
security
sop
safely
relax
Breaking the Same-Origin Policy: A Dive into a CORS Misconfiguration
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要点。 文章讲的是CORS,全称是跨域资源共享。它是一个浏览器的安全机制,用来控制不同域名之间的资源请求。默认情况下,浏览器会执行同源策略,阻止跨域请求,防止恶意网站窃取敏感数据。 CORS的作用就是在合法需要跨域访问的时候放松这个限制,比如前端和后端分别在不同域名时的通信。实现CORS主要通过设置HTTP响应头,比如Access-Control-Allow-Origin这些头字段。 总结下来,重点是CORS是什么、它的作用、如何实现以及配置不当的风险。我需要把这些信息浓缩到100字以内,同时保持语言简洁明了。 用户可能是一个开发者或者对网络安全感兴趣的人,他们需要快速了解CORS的基本概念和重要性。所以总结的时候要突出关键点:安全机制、跨域访问、HTTP头配置以及潜在风险。 最后检查一下字数是否符合要求,并确保表达清晰准确。 </think> 跨域资源共享(CORS)是一种浏览器安全机制,用于控制不同域名间的资源访问。默认情况下,浏览器限制跨域请求以防止数据泄露。正确配置CORS可实现安全的跨域通信,但若配置错误,则可能引发数据泄露风险。...
2026-1-6 05:29:53 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
frontend
safely
headerswhen
I Stopped Looking for Vulnerabilities and Started Looking for Trust
作者分享了自己从传统漏洞挖掘转向关注应用信任问题的心路历程。通过改变思维方式,不再执着于寻找技术漏洞,而是关注应用过度信任的部分,最终发现了真正的安全问题。...
2026-1-6 05:28:15 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
aiand
paying
happiness
desperately
felt
I Stopped Looking for Vulnerabilities and Started Looking for Trust
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解作者的主要观点。 文章开头提到作者在寻找漏洞时遇到了瓶颈,感觉不再有突破口。他改变了策略,从寻找漏洞转向寻找信任问题。这似乎是一个关键点,因为信任问题通常会导致安全漏洞。 接着,作者提到他不再使用传统的工具和方法,而是开始思考应用程序信任了什么却不应该信任。这说明他的思维方式发生了转变,从技术层面转向了业务逻辑层面。 我需要总结这些要点:作者从传统漏洞挖掘转向关注信任问题,发现信任总是会有泄露的地方。这种转变带来了成功。 现在,我要把这些内容浓缩到100字以内,确保涵盖主要观点:心态转变、从技术到信任、发现漏洞的方法变化。 最后,检查语言是否简洁明了,没有冗余信息。 </think> 作者在漏洞挖掘中遇到瓶颈后改变策略,从寻找技术漏洞转向关注应用信任问题,发现信任总会泄露,从而找到新的突破口。...
2026-1-6 05:28:15 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
desperately
felt
gun
shouldn
hey
Opacity Thm Walkthrough
该文章描述了一个渗透测试房间Opacity的实践过程。通过Nmap扫描发现目标主机开放了SSH、HTTP和SMB服务。通过目录枚举发现云存储路径,并利用文件上传功能上传PHP反向壳获得初始访问权限。随后提取KeePass文件中的密码并通过SSH登录sysadmin账户。最终通过替换备份脚本实现提权至root,并成功获取local.txt和proof.txt两个旗帜。...
2026-1-6 05:27:26 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
cloud
backup
reverse
sysadmin
Neighbour — THM Walkthrough
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章内容,理解主要情节和关键点。 文章讲的是一个渗透测试的过程。作者首先用Nmap扫描目标主机,发现开放了SSH和HTTP服务。接着访问HTTP服务,看到登录界面。通过查看页面源代码,找到了guest用户的凭据。登录后发现URL中有一个user参数,可以修改这个参数来获取其他用户的资料,最终找到了flag。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖扫描、登录、参数修改和结果这几个部分。同时,语言要简洁明了,避免使用复杂的术语。 可能会遇到的问题是如何在有限的字数内准确传达所有重要信息。比如,“guest:guest”凭据和参数注入攻击是关键点,必须包含进去。另外,“flag{...}”说明成功获取到了目标数据。 最后,检查一下是否符合用户的要求:中文总结、100字以内、没有特定开头。确保内容准确且简洁。 </think> 通过对目标主机进行Nmap扫描发现开放的SSH和HTTP服务。访问HTTP服务后发现登录界面,并通过查看页面源代码获取到guest用户的凭据(guest:guest)。登录后发现URL中存在可修改的user参数,通过修改该参数成功获取到其他用户的资料并获得flag{66be95c478473d91a5358f2440c7af1f}。...
2026-1-6 05:22:36 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
151
referencing
nmap
reviewing
sizethe
TryHackMe MD2PDF Writeup
文章描述了一个CTF挑战,利用Markdown转PDF功能中的安全漏洞。攻击者通过在Markdown中嵌入HTML iframe标签,绕过服务器对/admin页面的访问限制,成功获取内部资源并提取出flag。...
2026-1-6 05:21:42 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
immediate
sizethe
225
nmap
tryhackme
Expressway HTB walkthough
文章描述了一次针对HackTheBox机器Expressway的渗透测试过程。攻击者通过IPSec/IKE侦察获取预共享密钥(PSK)哈希并成功破解,随后通过SSH进入系统。利用自定义sudo二进制文件和内部主机名实现了基于主机名的权限提升,最终获得root权限。...
2026-1-6 05:21:0 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ike
expressway
psk
htb
filtered
Soulmate HTB Walkthrough
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读这篇文章,理解其主要内容和关键点。 文章看起来是关于Hack The Box的一个挑战,叫做Soulmate。作者进行了初始侦察,使用nmap扫描目标系统,发现了开放的SSH和HTTP服务。接着,他配置了hosts文件以便于访问,并探索了Web应用程序,发现了一个 dating网站。 然后,作者使用dirsearch扫描隐藏目录和文件,找到了登录和注册页面。他还使用ffuf进行子域枚举,发现了ftp.soulmate.htb,并更新了hosts文件。 接下来,作者分析了CrushFTP服务,识别出版本11.W.657,并利用CVE-2025-31161漏洞创建了一个测试用户。之后,他通过修改ben用户的密码获得了访问权限,并上传了一个PHP反向shell来获取初始访问。 在系统枚举阶段,作者发现了Erlang SSH服务运行在root权限下,并利用os:cmd函数执行命令提升权限到root。最终,他获取了用户和root的flag。 总结一下,这篇文章详细描述了一个从初始侦察到系统入侵再到特权提升的整个过程。我需要将这些关键点浓缩到100字以内。 </think> 文章描述了一次Hack The Box挑战中的渗透测试过程:通过nmap扫描发现目标系统上的SSH和HTTP服务;利用CrushFTP的漏洞创建用户并获取访问权限;上传反向shell获得初始访问;通过Erlang SSH服务提升权限至root并获取用户和root的flag。...
2026-1-6 05:19:44 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
soulmate
ben
ssh
htb
erlang
My first bounty from Hackerone | $100 Code Injection on AI bot
用户向简历网站报告重复错误后加入HackerOne计划,在AI功能上线后成功进行HTML注入和XSS攻击。...
2026-1-6 05:12:0 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
programme
injection
jsdelivery
github
payload9
My first bounty from Hackerone | $100 Code Injection on AI bot
作者发现一个简历制作网站的漏洞并报告后加入其HackerOne计划。在测试中发现AI功能存在XSS漏洞,通过iframe注入和JSdelivr CDN托管payload成功利用。尽管实现攻击,但因未影响其他用户而担心漏洞不被接受。...
2026-1-6 05:12:0 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
programme
payload9
gh
corners
Bug Bounty Burnout Almost Killed My Motivation — Then This Logic Flaw Paid Me
文章描述了一位网络安全从业者因长期从事漏洞赏金工作而感到倦怠和挫败。面对重复的工作和缺乏成就感的状态,他选择放慢节奏并依靠逻辑而非工具解决问题。...
2026-1-5 13:22:56 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
burnout
lazy
mentally
exhausted
sizeimage
Bug Bounty Burnout Almost Killed My Motivation — Then This Logic Flaw Paid Me
文章描述了一位黑客因长期从事漏洞赏金活动而感到身心俱疲的状态。面对重复性工作和低效产出的困境,他选择放慢节奏,并发现通过逻辑而非工具解决问题更为有效。...
2026-1-5 13:22:56 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
burnout
lazy
hey
chasing
tabs
OSINT4Fun: Advent of OSINT 2025 (Day 5 - Day 8)
文章介绍了OSINT挑战中的多个任务,包括通过Google Dork查找法国市长姓名、分析视频来源、研究披头士乐队圣诞专辑及纪录片细节、利用逆向图像搜索确定非法拍摄电影日期等。...
2026-1-5 13:22:55 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
album
christmas
movie
beatles
mahindra
The return to blogging and a blind SQL injection
文章描述了一位研究人员发现并利用Admidio中的时间盲SQL注入漏洞(CVE-2024-37906),通过构造特定payload触发攻击,并编写Python脚本自动化过程以提取数据库信息。该漏洞因未对用户输入进行过滤而引发,修复方法是将输入数据转换为整数。...
2026-1-5 13:22:53 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
admidio
ecard
username
recipients
adm
From Low to Medium - How a simple email injection earned me some $$$
文章描述了一个业务逻辑漏洞:用户通过修改邮箱格式(如添加点或字符),在注册页面被阻止后,在“未收到邮件”页面再次修改为非白名单邮箱格式,成功绕过唯一性限制并创建账户。...
2026-1-5 13:14:41 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
bypass
restriction
umanhonlen
formatting
From Low to Medium - How a simple email injection earned me some $$$
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章讲的是一个商业逻辑漏洞,作者在xyz网站上发现用户可以通过修改电子邮件格式(比如使用点或字符地址)绕过邮箱唯一性限制。具体流程是先用未被白名单的邮箱注册被阻止,然后用白名单邮箱成功注册。接着,在“未收到邮件”页面,用户可以修改回未被白名单的邮箱并收到确认邮件。 所以,总结的时候需要包括关键点:发现漏洞、利用邮件格式绕过限制、具体流程以及影响。确保语言简洁明了,不超过一百字。 再检查一下是否有遗漏的信息,比如漏洞的影响和建议。作者提到这个漏洞的影响是用户可以在注册页面之外的其他页面绕过限制,并建议在漏洞赏金计划中耐心分析应用的工作原理,检查不同端点之间的验证或规范化是否一致。 最后,整合这些信息到一个简短的总结中,确保涵盖所有重要细节。 </think> 文章描述了一个商业逻辑漏洞:用户通过修改电子邮件格式(如使用点或字符地址)绕过注册时的唯一性限制。初始注册时未被白名单的邮箱被阻止,但用户可在“未收到邮件”页面修改回未被白名单的邮箱并成功接收确认邮件。...
2026-1-5 13:14:41 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
umanhonlen
restriction
bypass
Previous
-156
-155
-154
-153
-152
-151
-150
-149
Next