unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Bug Bounty Tools: A Practical List of Old & New Tools Real Hackers Use
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,理解其主要观点。 文章主要讨论了漏洞赏金狩猎工具的重要性。作者指出,工具本身并不能自动发现漏洞,而是需要人来操作。正确的工具能帮助发现更多漏洞,减少干扰,并让猎手专注于逻辑分析而非重复性工作。 接下来,文章列出了真实漏洞赏金猎人使用的工具列表,包括经典工具、现代侦察工具和自动化辅助工具。这些工具不是简单的一键式解决方案,而是可以根据个人工作流程进行调整的工具箱。 总结时,我需要抓住几个关键点:漏洞赏金狩猎、工具的作用、实用工具列表、侦察与资产发现、经典与现代工具结合。同时,要确保语言简洁明了,不超过100字。 最后,检查一下是否符合用户的要求:直接描述内容,不使用特定开头,并且控制在100字以内。 </think> 文章介绍了漏洞赏金狩猎中实用的工具和命令行工具,帮助减少干扰并提高效率。涵盖侦察与资产发现、经典与现代工具等实用资源。...
2026-1-10 08:15:27 | 阅读: 1 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
helpers
mix
realize
Bug Bounty Tools: A Practical List of Old & New Tools Real Hackers Use
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的主题。看起来这篇文章是关于漏洞赏金计划的工具箱,强调工具的重要性以及如何帮助发现漏洞。 用户可能是一位安全研究人员或者参与漏洞赏金计划的人,他们需要快速了解文章内容,所以摘要必须简洁明了。我要确保涵盖文章的主要点:工具的作用、工具的类型(包括经典和现代工具)、以及这些工具如何帮助减少噪音和提高效率。 另外,用户可能希望摘要直接描述内容,不需要像“这篇文章总结了...”这样的开头。所以我要直接进入主题,用简洁的语言表达出来。 最后,检查一下字数是否在限制内,并确保所有关键点都被涵盖。这样用户就能快速获取所需的信息了。 </think> 文章介绍了一个实用的漏洞赏金工具箱,包含经典和现代工具,帮助安全研究人员高效发现漏洞。这些工具减少干扰、揭示隐藏攻击面,并支持逻辑分析而非重复操作。...
2026-1-10 08:15:27 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
repetition
born
realistic
noise
uncover
Which Bugs to Hunt for in 2026
好,我需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,文章主要讨论了漏洞赏金猎人的现状和未来趋势。 文章提到AI集成带来的新攻击面,特别是提示注入、系统提示泄露等漏洞。还有 credential stuffing 的增加,以及微服务架构导致的竞态条件问题。这些都是当前和未来的重点。 我需要把这些关键点浓缩到100字以内,确保涵盖主要趋势和机会。注意不要使用“文章内容总结”这样的开头,直接描述内容。 可能的结构是:先说漏洞赏金的竞争激烈,然后提到AI攻击、credential stuffing和竞态条件的趋势,最后强调猎人需要适应变化。 现在试着组织语言: 漏洞赏金领域竞争激烈,AI集成扩大攻击面,credential stuffing增多,微服务架构导致竞态条件问题。猎人需关注这些趋势以抓住机会。 检查字数:大概70字左右,可以再详细一点: 漏洞赏金领域竞争激烈,AI集成扩大攻击面(如提示注入、数据泄露),credential stuffing增多,微服务架构导致竞态条件问题。猎人需适应趋势抓住机会。 这样大概90字左右,符合要求。 </think> 漏洞赏金领域竞争激烈,需关注AI集成带来的攻击面扩大、Credential Stuffing增多及微服务架构引发的竞态条件等问题。猎人应适应趋势以抓住更多机会。...
2026-1-10 08:15:6 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
hunters
llm
database
Which Bugs to Hunt for in 2026
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我先看看文章讲了什么。 文章主要讨论了漏洞赏金狩猎中的几个关键趋势。首先是AI集成带来的攻击面扩大,比如提示注入、系统提示泄露等漏洞。然后是凭证填充攻击的增加,以及如何利用数据泄露搜索引擎来寻找目标。最后提到了微服务架构导致的竞争条件漏洞更容易被发现。 我需要把这些要点浓缩到100字以内,同时保持简洁明了。要注意涵盖AI攻击、凭证填充和竞争条件这三个主要方面。 可能的结构是:先点明主题是漏洞赏金的趋势,然后分别提到AI攻击、凭证填充和竞争条件,最后总结这些机会。 检查一下字数,确保不超过限制。可能需要调整用词,使句子更紧凑。 最终总结应该是:漏洞赏金领域趋势包括AI集成带来的攻击面扩大、凭证填充增加及微服务架构引发的竞争条件漏洞增多。 </think> 文章探讨了漏洞赏金领域的趋势,包括AI集成带来的攻击面扩大、凭证填充攻击的增加以及微服务架构引发的竞争条件漏洞增多。...
2026-1-10 08:15:6 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
hunters
llm
hackerone
How I Hacked My College’s Website and Found a CVE Affecting 100+ Institutions across India
一名计算机科学学生在测试学校网站时发现了一个严重的SQL注入漏洞,该漏洞影响了超过100所教育机构,并被正式分配了CVSS评分为9.8的CVE编号。该学生通过负责任的方式披露了漏洞,并与CERT/CC协调修复工作。...
2026-1-10 08:14:44 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
injection
responsibly
careful
We Grow on the Edge of the Abyss
作者为参加Hack The Box CTF做了四天准备,尝试配置MCP环境并使用多种AI工具(如Cursor IDE、5ire、Claude Code),但因HTB令牌过期及技术问题未能完成目标。尽管如此,作者积累了MCP经验并搭建了运行良好的Kali MCP环境。...
2026-1-10 08:14:20 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
mcp
claude
htb
5ire
security
One Forgotten Subdomain, Thousands of User Records — A Recon Story
好的,我现在要帮用户总结一篇文章的内容,控制在100字以内。首先,我需要仔细阅读文章内容,理解其主要观点和关键信息。 文章讲的是生活中的遗忘现象,比如未删除的旧邮箱、静默扣费的健身房会员等。接着提到公司也会遗忘一些东西,特别是子域名。作者通过耐心和好奇心,发现了一个被遗忘的子域名,导致数千条用户记录泄露。整个故事强调了细致的侦察工作的重要性。 接下来,我要将这些信息浓缩到100字以内。需要抓住几个关键点:生活中的遗忘现象、公司的子域名问题、作者的侦察过程以及结果。 可能的结构是:生活中的遗忘现象引出公司遗忘子域名的问题,作者通过耐心和好奇心发现一个子域名泄露了用户数据。 现在开始组织语言: 生活中的遗忘现象提醒人们处理旧事物的重要性。公司常忽视维护子域名,导致安全漏洞。作者通过细致的侦察发现了一个被遗忘的子域名,泄露了数千用户记录。 检查字数是否在100字以内,并确保信息准确传达。 </think> 生活中的遗忘现象提醒人们处理旧事物的重要性。公司常忽视维护子域名,导致安全漏洞。作者通过细致的侦察发现了一个被遗忘的子域名,泄露了数千用户记录。...
2026-1-10 08:5:49 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
quietly
habit
maintained
sizeimage
patience
One Forgotten Subdomain, Thousands of User Records — A Recon Story
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要观点和结构。 文章开头提到生活常常提醒我们忘记的事情,比如未删除的邮箱、静音但未退出的WhatsApp群组,以及仍在扣费的健身房会员。接着,作者类比到公司也会忘记维护一些子域名。这些被遗忘的子域名有时会泄露用户数据。 故事从一次网络侦察开始,作者没有使用漏洞或工具,而是通过耐心和好奇心寻找不再维护的部分。最终发现了一个遗留子域名,泄露了数千条用户记录。 总结时,我需要涵盖生活中的遗忘、公司的子域名问题、侦察过程以及结果。同时要简洁明了,控制在100字以内。 可能会这样组织:生活提醒我们忘记的事物,公司同样忘记维护子域名。通过侦察发现一个遗留子域名泄露了用户数据。整个过程强调耐心和好奇心。 现在检查字数是否符合要求,并确保内容准确传达文章的核心信息。 </think> 生活常提醒人们遗忘的事物,企业也常忽视维护子域名。一次网络侦察中,通过耐心和好奇心发现一个被遗忘的子域名,意外泄露了数千条用户记录。...
2026-1-10 08:5:49 | 阅读: 1 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
quietly
habit
gym
funny
ailife
CyberHeroes THM Writeup
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在100个字以内。首先,我需要仔细阅读文章,理解其主要内容。 文章讲的是一个叫做CyberHeroes的TryHackMe房间,属于初级水平。目标是通过检查暴露的Web逻辑来破解客户端身份验证。作者首先进行了Nmap扫描,发现开放了SSH和HTTP服务。接着访问HTTP服务,登录页面有一个JavaScript块,里面包含了硬编码的用户名和反转的密码字符串。通过反转字符串,作者得到了密码,并成功登录获取了flag。 总结的时候要注意控制字数,并且不要使用特定的开头词。我应该涵盖主要步骤:扫描、检查JavaScript、获取凭证、登录并获得flag。同时要突出客户端逻辑的重要性。 现在组织语言,确保简洁明了。可能需要提到Nmap扫描、JavaScript中的凭证、反转密码以及最终获取flag的过程。 </think> 文章描述了一个TryHackMe房间“CyberHeroes”,通过检查暴露的JavaScript代码获取用户名和密码,成功登录并获得flag。该过程展示了客户端逻辑的重要性。...
2026-1-10 08:5:41 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
tryhackme
cpe
ssh
nmap
reveals
[Relevant] — Windows Server 2016 Exploitation via IIS Enumeration, Credential Disclosure, and…
文章介绍了一种通过利用Windows Server 2016的配置错误和IIS 10.0漏洞实现完全行政控制的技术方法。...
2026-1-10 08:5:36 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
windows
microsoft
exposes
[Relevant] — Windows Server 2016 Exploitation via IIS Enumeration, Credential Disclosure, and…
文章介绍了一种通过利用Windows Server 2016的配置错误实现完全行政控制的技术方法,重点分析了IIS 10.0在配置不当情况下如何扩大攻击面,并详细阐述了从枚举到权限提升的漏洞利用过程。...
2026-1-10 08:5:36 | 阅读: 1 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
windows
microsoft
encountered
chaining
Digital Travel App TripBFF Exposed Location Data Way Too Accurately
TripBFF应用被曝通过内部API暴露用户实时经纬度和生日信息。研究人员报告后,团队迅速修复部分漏洞,但仍有安全隐患存在。...
2026-1-10 08:5:15 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
tripbff
adam
latitude
longitude
Critical n8n Security Vulnerability (CVE-2026–21858) Demands Immediate Action
n8n平台发现严重安全漏洞(CVE-2026–21858),CVSS评分满分10分。该漏洞源于文件处理机制中的内容类型混淆问题,允许未认证攻击者绕过文件上传限制并上传恶意文件,可能导致数据泄露或系统控制权被夺取。...
2026-1-10 08:4:13 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attackers
n8n
21858
confusion
2026
I Was Logged Out — But the API Still Trusted Me
作者在使用应用时误以为成功退出账户后感到自豪,但随后发现API仍在监控自己,意识到并未真正退出。这一漏洞并非显而易见,而是通过手动检查日志和请求头发现的,展示了细致观察的重要性。...
2026-1-10 08:2:57 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
hey
slowed
humans
aii
myself
I Was Logged Out — But the API Still Trusted Me
好,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我需要仔细阅读文章内容。文章讲述了一个关于安全研究人员发现API漏洞的故事。作者在使用工具Burp进行测试时,发现了一个API漏洞,导致他们能够绕过身份验证访问系统。这个过程一开始并不顺利,作者花了很长时间测试不同的端点,但都没有发现明显的漏洞。后来他们放慢速度,手动检查每个响应,最终发现了问题所在。 接下来,我要提炼出关键信息:安全研究人员、API漏洞、身份验证绕过、访问系统、测试工具、手动检查响应。 然后,我需要用简洁的语言把这些信息整合起来,确保不超过100字。要注意用词准确且简洁。 最后,检查是否符合用户的所有要求:中文、100字以内、直接描述内容。 </think> 一位安全研究人员通过手动测试和工具辅助发现了一个API漏洞,该漏洞允许攻击者绕过身份验证直接访问系统,展示了细致观察和耐心分析在安全测试中的重要性。...
2026-1-10 08:2:57 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
organized
okay
fancy
lying
blasting
Samba Active Directory Domain Controller (Linux): What to Do When Impacket & BloodHound Don’t Work
在一次渗透测试中,遇到基于Linux的Samba AD DC时,常用Windows AD工具失效。通过获取DC的root权限并使用Samba自带工具(如`samba-tool`),成功创建域管理员账户并导出哈希值,最终实现对域的完全控制。...
2026-1-10 08:2:50 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
samba
windows
ldb
usual
joined
0x41haz THM Walkthrough
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得快速浏览文章,抓住主要信息。 文章讲的是一个叫0x41haz的逆向工程挑战。作者下载了一个Linux ELF二进制文件,发现它有问题,无法直接运行。于是他用file命令检查,发现ELF头有问题,显示未知架构。 接下来,他用十六进制编辑器修改了ELF头的第六个字节,解决了问题。然后用radare2分析二进制文件,找到了密码字符串。最终输入密码得到了flag。 总结一下:文章描述了修复ELF二进制文件并逆向工程以获取密码的过程。 现在要控制在100字以内,并且不需要特定的开头。所以可以这样写: “文章描述了修复一个受损的Linux ELF二进制文件并逆向工程以获取隐藏密码的过程。通过修改ELF头和使用radare2分析,成功提取出密码THM{2@@25$gfsT&@L}。” 这样既简洁又涵盖了主要步骤和结果。 </think> 文章描述了修复一个受损的Linux ELF二进制文件并逆向工程以获取隐藏密码的过程。通过修改ELF头和使用radare2分析,成功提取出密码THM{2@@25$gfsT&@L}。...
2026-1-10 08:2:39 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
0x41haz
analysis
death
reversing
How One “Safe” Optimization Feature Became a Critical Security Failure ⚙️
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章。看起来是关于网络安全的,特别是漏洞赏金猎人的经历。 文章提到作者在进行大规模侦察时,使用了一些自动化工具,结果一个被优化的性能功能导致了严重的数据泄露。这说明过度优化某个方面可能会带来意想不到的风险。 用户的需求是总结内容,所以我要抓住关键点:优化导致问题、数据泄露、安全风险。然后用简洁的语言表达出来,确保不超过一百个字。 可能用户是想快速了解文章的核心观点,或者用于分享。他们可能对网络安全感兴趣,或者正在学习相关知识。深层需求可能是希望得到一个清晰、简明的摘要,方便理解和传播。 最后,我需要确保语言流畅自然,不使用复杂的术语,让读者一目了然。 </think> 文章描述了一次因过度优化性能而导致的数据泄露事件。作者在进行大规模网络侦察时,一个被认为安全的性能优化功能意外引发严重漏洞。...
2026-1-7 06:14:8 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
mass
heavy
casually
letting
httpx
How One “Safe” Optimization Feature Became a Critical Security Failure ⚙️
文章讲述了过度依赖性能优化可能导致严重问题。作者在大规模侦察中使用自动化工具时,一个看似安全的功能引发数据泄露。这强调了优化可能带来的风险。...
2026-1-7 06:14:8 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
mass
breaks
katana
configs
caffeinated
Subdomain Takeover in 2025 — New Methods + Tools
文章介绍了一种强大的漏洞挖掘技术——子域名接管(Subdomain Takeover),并详细讲解了其工作原理、自动化流程及工具应用。通过案例分析了云环境中此类攻击的实际操作方式。...
2026-1-7 06:8:58 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
subdomain
cloud
attacker
vercel
vipul
Previous
-163
-162
-161
-160
-159
-158
-157
-156
Next