unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
The Windows Event IDs Every Cybersecurity Professional Must Know
好的,我现在要帮用户总结一篇文章的内容,控制在100字以内。首先,我需要仔细阅读用户提供的文章内容。这篇文章主要讲的是Windows系统生成的日志,以及安全专业人员如何通过这些日志来分析问题。 文章提到,Windows系统每天生成成千上万的日志,但大多数人看不懂。作为防御方面的网络安全专业人士,工作经常从日志开始和结束。当系统出现问题时,真相通常在事件查看器中。挑战在于知道要寻找什么而不被噪音淹没。 作者重新审视了Windows日志,并确定了每个安全专业人员应立即识别的核心事件ID。这不是一个包含所有ID的无尽列表,而是突出显示在实际事件调查中出现的那些。每个事件ID的解释都是用简单的语言,并与安全相关联,无论是对初学者还是已经在SOC工作的人。 现在,我需要将这些信息浓缩到100字以内。重点包括:Windows日志的重要性、安全专业人员的角色、核心事件ID及其应用。要确保语言简洁明了,直接描述内容。 最后,检查字数是否符合要求,并确保没有使用“文章内容总结”之类的开头。 </think> 文章探讨了Windows系统日志的重要性及其在安全分析中的应用,强调了关键事件ID在实际调查中的作用,并以简单易懂的方式解释了每个事件ID的安全意义,帮助不同层次的安全从业者更好地理解和利用日志数据进行防御工作。...
2025-12-26 04:25:4 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
windows
4624
security
truth
scas
From SSRF to RCE: A 7-Step Chain Against PostHog
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用特定的开头。首先,我需要理解文章的主要内容。看起来这篇文章讲的是PostHog的一个安全漏洞,涉及到SSRF、ClickHouse的0day和PostgreSQL的默认凭据。 用户可能是一位安全研究人员或者开发人员,他们想快速了解这个漏洞的情况。深层需求可能是希望知道这个漏洞是如何被利用的,以及它对系统的影响。所以,总结的时候要突出关键点:SSRF绕过、SQL注入、默认凭据导致远程代码执行。 接下来,我要确保内容简洁明了,不超过100字。可能需要提到每个关键步骤如何连接起来,最终导致系统被完全控制。这样用户就能一目了然地理解整个攻击链。 </think> PostHog的SSRF漏洞、ClickHouse 0day和默认PostgreSQL凭据被用于构建7步远程代码执行链。通过绕过SSRF验证、利用SQL注入和静态凭据,攻击者最终实现系统完全控制。...
2025-12-26 04:17:54 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
clickhouse
webhook
escaping
validations
ssrf
TryHackMe: Daily Bugle Walkthrough
好,我现在需要帮用户总结一篇英文文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要以“文章内容总结”或“这篇文章”开头。首先,我得仔细阅读用户提供的文章内容。 这篇文章的作者一开始对Daily Bugle机器感到犹豫,因为它被标记为“HARD”。作者自嘲自己通常只处理“EASY”级别的挑战,看到“HARD”标签后几乎想跳过。但最终决定尝试,并发现虽然一开始看起来很吓人,但实际解决起来并不难,甚至觉得过程很有趣,像是一部动作喜剧。 接下来,我需要提取关键点:作者的犹豫、HARD标签的影响、最终克服困难并享受过程。然后用简洁的语言把这些点连贯地表达出来,控制在100字以内。 可能的结构是:先说明作者对Daily Bugle的初始犹豫和挑战的决心,然后描述克服困难后的感受和收获。确保语言流畅自然。 最后检查字数是否符合要求,并确保没有使用任何开头模板。 </think> 作者面对Daily Bugle机器时因"HARD"标签而犹豫不决,但最终克服困难并成功完成挑战。过程中虽感棘手,但最终发现其设计巧妙且充满乐趣。...
2025-12-26 04:17:36 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
bugle
machine
moments
worst
TryHackMe: Expose — Walkthrough
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,了解主要信息。 文章讲的是一个叫做Expose的机器,属于TryHackMe平台上的CTF题目。看起来这是一个渗透测试的练习题。作者一开始感到困惑,不知道从哪个端口入手,但后来发现只有一个开放的端口。原本以为需要找特定服务的漏洞,结果发现主要考察SQL注入技能。使用SQLMap进行自动化攻击,从枚举到权限提升都很顺利。 接下来,我需要提取关键点:Expose是CTF机器,涉及SQL注入,使用SQLMap工具,过程流畅且有成就感。这些信息需要简洁地表达出来。 现在开始组织语言:Expose是一个CTF机器,在TryHackMe上。主要考察SQL注入技能,通过Nmap扫描找到开放端口后,使用SQLMap进行攻击。整个过程从枚举到权限提升都很顺利。 检查字数是否在100字以内,并确保没有使用不需要的开头词。最终总结应该清晰明了,涵盖所有关键点。 </think> Expose 是一个 TryHackMe 平台上的 CTF 机器,主要考察 SQL 注入技能。通过 Nmap 扫描发现开放端口后,利用 SQLMap 工具进行攻击和权限提升。整个过程从枚举到特权 escalation 流畅且富有成就感。...
2025-12-26 04:17:11 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nmap
machine
revolves
smooth
️♂️ OSINT Using AI Vision: Extracting Secrets From Screenshots
文章介绍了一种未被充分利用的情报技术:通过AI视觉从截图中提取敏感信息。传统OSINT依赖文本分析,而AI视觉则专注于从图像中提取文本和上下文,帮助发现隐藏的URL、API端点等关键情报。文章提供了实用工具、案例和资源指南。...
2025-12-26 04:16:34 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
centric
actionable
extracting
cloud
teach
Bug Bounty Isn’t About Tools — It’s About Thinking Like the App
好的,用户让我总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的内容。文章主要讲的是赏金猎人从依赖工具转向理解应用逻辑的重要性。作者最初使用了很多工具,但效果不佳,后来通过研究应用的行为发现了漏洞。 接下来,我得提炼出关键点:赏金猎人的转变、从工具转向思维、行为分析和漏洞发现。然后把这些点用简洁的语言表达出来,确保在100字以内。还要注意不要使用“文章内容总结”之类的开头。 最后,检查一下是否符合要求,有没有遗漏重要信息。确保总结准确且简洁。 </think> 赏金猎人从依赖工具转向理解应用逻辑,通过研究应用行为发现漏洞,最终利用思维而非工具成功挖掘高危漏洞。...
2025-12-26 04:12:39 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
burp
nuclei
spamming
studying
Bug Bounty Isn’t About Tools — It’s About Thinking Like the App
作者最初依赖工具寻找漏洞未果,转而深入研究应用行为,最终发现了一个高影响力的缓存中毒漏洞,导致敏感数据泄露。...
2025-12-26 04:12:39 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
burp
hey
raccoon
chrome
tabs
How I Found a $5,500 Bug Using Just Reconnaissance
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内。首先,我需要仔细阅读文章内容,抓住主要信息。 文章讲的是一个安全研究人员通过被动侦察和子域名枚举发现了内部仪表盘的配置文件,从而获得了5500美元的漏洞赏金。他强调了侦察的重要性,而不是直接攻击。 用户的要求是用中文总结,不需要特定的开头,直接描述内容。所以我要确保在100字以内涵盖关键点:被动侦察、发现内部仪表盘、配置文件暴露、赏金数额以及侦察的重要性。 接下来,我需要组织语言,确保简洁明了。可能的结构是:研究人员通过被动侦察发现漏洞,获取赏金,并强调侦察的重要性。 最后检查字数,确保不超过限制。这样就能满足用户的需求了。 </think> 一位安全研究人员通过被动侦察和子域名枚举发现某公司内部仪表盘的配置文件暴露了生产凭证、数据库访问权限及AWS密钥,最终获得$5,500漏洞赏金。...
2025-12-25 14:39:8 | 阅读: 16 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
techflow
subdomain
quiet
boring
How I Found a $5,500 Bug Using Just Reconnaissance
文章讲述了一名安全研究员通过被动侦察和工具发现一家大型科技公司内部仪表盘暴露了生产凭据和AWS密钥,最终获得$5,500漏洞赏金的故事。...
2025-12-25 14:39:8 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
techflow
quiet
subdomain
amass
ffuf
Meta Bug Bounty: “Only Me” Workplace Disclosure
2018年发现的Facebook隐私漏洞:用户将工作单位设为“仅自己可见”后,朋友仍可通过联想建议功能间接获取该信息。此漏洞源于联想建议显示的朋友数量未正确隐藏。...
2025-12-25 14:36:17 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
workplace
facebook
suggestions
typeahead
friend
Meta Bug Bounty: “Only Me” Workplace Disclosure
2018年发现的Facebook隐私漏洞:用户将工作单位设为“仅自己可见”后,朋友仍可通过类型提示功能间接得知该信息。此漏洞源于类型提示中显示的朋友数量数据未正确隐藏。...
2025-12-25 14:36:17 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
workplace
facebook
suggestions
typeahead
friend
How I got my first Cybersecurity Internship in Canada
嗯,用户希望我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要观点。 文章作者分享了自己如何在加拿大获得网络安全实习的经验。他提到了几个关键点:反向工程职位描述、建立Homelabs、参加网络活动、获得非技术经验、寻找导师以及及时申请职位。此外,他还强调了认证的重要性,但认为实际经验和Homelabs在面试中更为关键。 接下来,我需要将这些要点浓缩到100字以内。要注意用词简洁,涵盖主要策略和结论。可能的结构是:作者通过策略(如Homelabs、网络活动)和认证,在竞争激烈的市场中获得了实习。 最后,检查字数是否符合要求,并确保没有使用“文章总结”之类的开头。 </think> 作者分享了如何在加拿大获得网络安全实习的经验,强调通过反向工程职位描述、建立Homelabs、参加网络活动、获取非技术经验、寻找导师以及及时申请职位等策略,并结合认证和实际经验,在竞争激烈的市场中脱颖而出。...
2025-12-25 14:35:28 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
homelabs
windows
tryhackme
This Bug Was “Low Severity” — Until I Chained It Into Total Data Exposure
生活教会我们不要相信陌生人、跳过备份以及轻视低严重性bug。一个看似无害的bug可能泄露整个应用的敏感数据。目标环境是一个大型生产Web应用,使用CDN和反向代理,尽管登录和API经过测试,漏洞赏金范围看似严格,但安全威胁依然存在。...
2025-12-25 14:34:52 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
cloudfront
funny
painful
boring
heavily
This Bug Was “Low Severity” — Until I Chained It Into Total Data Exposure
生活教会我们不要轻信陌生人、跳过备份以及忽视低严重性漏洞。一个看似无害的小bug却泄露了整个应用的敏感数据。目标环境涉及大型web应用、CDN和反向代理,尽管经过严格测试和漏洞赏金审查。...
2025-12-25 14:34:52 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
hey
teaches
boring
heavily
How I Found a $10,800 Business Impact Bug: Race Condition & Broken Access Control
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的主要内容。看起来这篇文章讲述的是一个关于漏洞赏金计划的故事,作者通过Google dorking发现了一个私人自托管的项目。赏金政策分为低、中、高、关键四个等级,分别对应50到500美元。不过作者提到吸引他的是产品本身,而不是赏金数额。文章还涉及业务逻辑漏洞、竞态条件和访问控制问题等技术细节,并鼓励读者点赞、评论和分享。 接下来,我需要把这些信息浓缩到100字以内。重点应该放在故事的主题、发现方式、赏金政策以及吸引作者的原因上。同时,还要提到文章的技术内容和互动部分。 可能的结构是:作者讲述在私人漏洞赏金计划中的经历,通过Google dorking发现目标,赏金政策明确,但产品特性更吸引人。过程中遇到技术挑战如业务逻辑漏洞等,并鼓励读者互动。 现在检查字数是否在限制内,并确保语言简洁明了。 </think> 作者分享了一次参与私人漏洞赏金计划的经历,通过Google dorking发现目标,赏金政策明确但产品特性更吸引人。过程中涉及业务逻辑漏洞、竞态条件等问题,并鼓励读者互动支持。...
2025-12-25 14:33:59 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
fan
herethis
setupabout
programthis
stories
How I Found a $10,800 Business Impact Bug: Race Condition & Broken Access Control
文章讲述了一位安全研究人员参与私人漏洞赏金计划的经历,通过Google dorking发现目标,赏金政策明确但吸引他的是产品中的业务逻辑漏洞、竞态条件和访问控制问题。...
2025-12-25 14:33:59 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
setupabout
everywhere
missions
breaks
Privilege Escalation in macOS PKG Installers
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是Miniconda3包安装器在v23.11.0–1之前的版本中存在漏洞。这个漏洞允许注入脚本,这些脚本在安装时以root权限执行,从而实现本地权限提升。具体来说,是两个post-link文件被注入到conda包中,并在安装过程中被执行。 我需要把这些关键点浓缩到100字以内。可能的结构是:描述漏洞、影响、利用方式和结果。这样既简洁又全面。 另外,用户可能希望这个总结用于报告或快速了解问题,所以语言要准确且易懂。避免技术术语过多,但又要保留关键信息。 最后,检查字数是否符合要求,确保没有使用任何开头的固定句式。 </think> Miniconda3安装器旧版本存在漏洞,允许注入脚本并在安装时以root权限执行,导致本地权限提升。该漏洞涉及两个post-link文件被注入到conda包中,并在安装过程中由conda.exe以高权限执行。...
2025-12-25 14:30:30 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
conda
miniconda3
expanded
pkgs
inject
My OSCP+ Journey — Part 3: Mind Over Root — The Psychology Behind the Pass
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要理解文章的主要内容。 看起来这篇文章是关于作者参加OSCP考试的经历,特别是从失败到成功的心路历程。作者提到了第一次考试的失败,主要是因为心理因素和心态问题,比如焦虑、自我怀疑和精神上的疲惫。第二次考试的成功则归功于心态的转变和心理上的准备。 接下来,我需要将这些要点浓缩到100字以内。要确保涵盖技术挑战、心理因素、失败的原因以及成功的关键点。同时,语言要简洁明了,避免使用复杂的词汇。 可能的结构是:作者分享了OSCP考试的经历,强调了技术挑战之外的心理因素和心态转变的重要性。第一次失败是因为心理压力和自我怀疑,而第二次成功则是因为调整了心态并做好了心理准备。 检查一下字数是否在限制内,并确保没有使用任何不需要的开头语。这样应该能满足用户的需求。 </think> 文章讲述了作者参加OSCP考试的经历,强调了技术挑战之外的心理因素和心态转变的重要性。第一次失败源于心理压力和自我怀疑,而第二次成功则归功于调整心态并做好心理准备。...
2025-12-25 14:30:24 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
oscp
belief
comeback
honest
fighting
How I Used Dark Web Dump Analysis to Prioritize My Bug Bounty Targets
作者通过分析暗网数据发现漏洞并赢得赏金,强调了泄露数据在安全研究中的价值。...
2025-12-25 14:29:4 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
sizeimage
scrolling
career
knows
How I Used Dark Web Dump Analysis to Prioritize My Bug Bounty Targets
文章讲述了一位安全研究人员通过分析暗网数据泄露信息和地下论坛闲聊内容,发现高价值漏洞并成功获得漏洞赏金的故事。这种方法不同于传统工具驱动的方式,而是利用泄露数据和论坛讨论来定位关键漏洞点,并通过技术手段(如缓存中毒链)将普通端点转化为敏感数据暴露的突破口。...
2025-12-25 14:29:4 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
exposure
nonsense
forums
scrolling
questioning
Previous
-69
-68
-67
-66
-65
-64
-63
-62
Next