unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Intigriti March 2026 XSS Challenge Writeup: Chaining 3 Bypasses to Steal Admin Cookies
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容。 文章讲的是一个XSS挑战,涉及到DOM净化、CSP和SANITIZE_DOM这些安全措施。作者通过DOM污染、组件劫持和隐藏的JSONP端点成功窃取了管理员的cookie。整个过程用了两秒,还提到了感谢设计者和团队的帮助。 接下来,我需要将这些信息浓缩到一百字以内。要突出关键点:挑战名称、使用的漏洞、攻击方法以及结果。同时,语言要简洁明了。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息。比如,“DOM clobber”、“component hijack”、“hidden JSONP endpoint”这些术语是否需要简化?或者直接用中文表达会更清楚? 另外,用户要求不需要特定的开头,所以直接描述内容即可。可能需要调整句子结构,使其更紧凑。 最后,检查一下字数是否符合要求,并确保没有遗漏关键信息。 </think> 作者通过利用DOM污染、组件劫持和隐藏的JSONP端点,在Intigriti 2026年3月XSS挑战中成功绕过DOMPurify + CSP + SANITIZE_DOM的安全防护,仅用两秒窃取了管理员机器人的flag cookie。...
2026-4-1 06:35:31 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
intigriti
dompurify
sanitize
dropping
sanity
GitHub is a Search Engine for Secrets — and Nobody Told You
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我需要仔细阅读并理解这篇文章的内容。 这篇文章主要讲的是GitHub Dorks,也就是利用GitHub的高级搜索功能来查找公开仓库中意外暴露的敏感信息。作者通过几个实际案例展示了如何通过简单的搜索就能找到像AWS密钥、API密钥、私人证书等敏感信息。文章还详细介绍了各种搜索技巧和分类,比如API密钥、私人证书、数据库凭证等等,并且提到了这些信息被用于漏洞赏金猎人、红队人员和安全研究人员的工作中。最后,作者还提醒了使用这些信息时的法律和道德问题。 接下来,我需要将这些内容浓缩到100个字以内。首先确定关键点:GitHub Dorks是什么,它的用途,以及可能的风险和注意事项。然后组织语言,确保简洁明了。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息而不遗漏关键点。比如,如何平衡技术细节和伦理提醒?可能需要侧重于主要功能和潜在风险。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 文章介绍了如何利用GitHub的高级搜索功能(GitHub Dorks)查找公开代码仓库中意外暴露的敏感信息,如API密钥、私人证书、数据库凭证等,并展示了其在安全研究、漏洞赏金和企业安全中的应用。同时强调了合法和道德使用的重要性。...
2026-4-1 06:35:26 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
github
dorks
repos
database
security
GitHub is a Search Engine for Secrets — and Nobody Told You
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的主要内容。看起来这篇文章是关于GitHub Dorks的,也就是通过GitHub的高级搜索功能来查找敏感信息,比如API密钥、私钥、数据库凭证等等。作者详细介绍了各种搜索技巧和工具,还提到了这些方法在安全测试中的应用。 接下来,我得考虑用户的需求。他们可能是一位安全研究人员、红队成员或者普通开发者,想快速了解GitHub Dorks的作用和应用场景。用户要求总结在100字以内,所以需要简洁明了地涵盖主要点:什么是GitHub Dorks,能做什么,以及应用场景。 然后,我要确保不使用“文章内容总结”这样的开头,直接描述内容。可能的结构是先定义GitHub Dorks,然后列举其用途和应用场景。同时要注意用词准确,避免遗漏关键信息。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 文章介绍了一种利用GitHub高级搜索功能(GitHub Dorks)查找敏感信息的方法,包括API密钥、私钥、数据库凭证等,并详细列举了多种搜索技巧和实际应用场景。该方法被广泛用于漏洞挖掘、安全测试和情报搜集。...
2026-4-1 06:35:26 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
github
dorks
repos
database
[BAC] Improper Authorization in Public Facebook Groups
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给了一篇关于Facebook群组访问控制漏洞的文章。首先,我得仔细阅读文章,理解主要信息。 文章讲的是测试Facebook群组的访问控制机制时发现的问题。假设每个角色有明确的权限,但测试发现 moderators 可以绕过前端限制,通过GraphQL请求修改敏感设置。具体来说,moderators 可以改变“谁可以参与群组”的设置,这本该是管理员的权限。 漏洞的影响包括违反RBAC原则,削弱管理员的控制权,并可能被滥用来改变群组规则或破坏互动。修复过程从2025年12月到2026年3月完成,并获得了奖金。 接下来,我需要将这些关键点浓缩到100字以内。要涵盖发现漏洞的过程、漏洞的影响、以及修复时间。同时,语言要简洁明了。 可能的结构:在测试Facebook群组访问控制时发现漏洞,moderators能绕过前端限制通过GraphQL修改敏感设置,导致违反RBAC原则和滥用风险。修复于2026年完成。 检查字数是否在限制内,并确保没有使用“文章内容总结”等开头语。 </think> 在测试 Facebook 群组访问控制时发现漏洞:尽管前端限制了 moderator 访问敏感设置,但 backend 缺乏验证,允许 moderator 通过 GraphQL 请求修改“谁可以参与群组”设置。此漏洞违反 RBAC 原则并可能被滥用。修复于 2026 年完成。...
2026-4-1 06:31:46 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
2026
participate
moderator
moderators
facebook
Cracking DVRIP/Sofia Hashes With Python
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,理解其主要观点。 文章主要讲的是对Besder 6024PB-XMA501 IP摄像头的安全评估。作者发现了摄像头的密码哈希方法,并详细描述了如何逆向工程这个哈希函数。接着,他提到了利用两个漏洞(CVE-2025–65857和CVE-2024–3765)来绕过认证,获取密码哈希。最后,作者编写了一个Python脚本进行字典攻击来破解密码。 所以,总结的时候需要涵盖这几个要点:安全评估、哈希方法、漏洞利用和字典攻击工具。同时要确保在100字以内,语言简洁明了。 可能的结构是:先点明主题(IP摄像头的安全评估),然后提到发现的哈希方法和漏洞利用,最后说明开发的工具及其功能。 现在试着组织一下语言: “本文介绍了对Besder 6024PB-XMA501 IP摄像头的安全评估过程。通过逆向分析发现其密码哈希方法,并利用CVE-2025–65857和CVE-2024–3765漏洞获取密码哈希。随后开发了一个Python工具进行字典攻击以破解密码。” 检查一下字数是否在限制内,并且是否涵盖了所有关键点。 </think> 本文介绍了对Besder 6024PB-XMA501 IP摄像头的安全评估过程。通过逆向分析发现其密码哈希方法,并利用CVE-2025–65857和CVE-2024–3765漏洞获取密码哈希。随后开发了一个Python工具进行字典攻击以破解密码。...
2026-4-1 06:30:26 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sofia
dvrip
onvif
bypass
rtsp
️ SQL Injection for Beginners: The Complete Guide
嗯,用户让我用中文总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要理解这篇文章讲的是什么。看起来是关于SQL注入的教程,介绍了什么是SQL注入,它是如何工作的,为什么重要,以及如何防范。 用户可能是一个刚开始学习网络安全的人,或者是对SQL注入不太了解的开发者。他们可能想快速了解这篇文章的核心内容,而不需要深入阅读整篇文章。所以,我需要提炼出关键点:SQL注入是什么、它的危害、如何防范。 接下来,我要确保总结简洁明了,不超过100字。同时,避免使用复杂的术语,让用户容易理解。可能的结构是先介绍SQL注入的基本概念和危害,然后提到防范措施。 最后,检查一下是否符合用户的所有要求:中文、100字以内、直接描述内容。这样用户就能快速获取到他们需要的信息了。 </think> 文章介绍了SQL注入这一网络安全漏洞的概念、工作原理及其危害,并强调了防范的重要性。...
2026-3-31 06:59:59 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
malicious
boxes
bars
️ SQL Injection for Beginners: The Complete Guide
嗯,用户让我用中文帮他总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。好的,我先看看文章内容。 文章讲的是SQL注入,这是网络安全中的一个重要话题。SQL注入是一种漏洞,从90年代末期就有,到现在还是很危险。文章会教读者什么是SQL注入,它是怎么工作的,为什么重要,以及如何防范。 目标读者是绝对的初学者,但最好有一点HTML表单、网站和数据库的基础。文章解释了SQL注入是一种代码注入攻击,不是工具或产品。攻击者通过用户输入字段插入恶意的SQL语句,比如登录表单、搜索栏等。如果这些输入没有被正确保护,就会被利用。 好的,现在我需要把这些信息浓缩到100字以内。重点包括:SQL注入是什么、它是如何工作的、影响以及防范方法。同时要提到用户输入字段的例子和安全的重要性。 可能的结构是:首先介绍SQL注入是什么和它的危险性;然后说明它通过哪些用户输入进行攻击;最后提到防范措施。 检查一下字数是否在限制内。可能需要调整句子结构来节省字数。 比如:“本文介绍了SQL注入这一网络安全威胁,解释其工作原理及防范方法。攻击者通过未受保护的用户输入(如登录表单、搜索栏)插入恶意SQL代码,可能导致数据泄露或系统受损。” 这样大约40字左右?可能还可以再详细一点。 再试一次:“本文探讨了SQL注入这一网络安全威胁的原理与防范措施。攻击者通过未受保护的用户输入(如登录表单、搜索栏)插入恶意SQL代码,可能导致数据泄露或系统受损。” 这样大约45字左右?看起来还可以更详细一点。 或者:“本文介绍SQL注入这一网络安全威胁及其防范方法。攻击者通过未受保护的用户输入(如登录表单、搜索栏)插入恶意SQL代码,可能导致数据泄露或系统受损。” 这样大约40字左右?还是有点简略。 或许可以加入更多关键点:“本文探讨了SQL注入的工作原理及其对Web应用的威胁,并提供了防范措施。” 这样大约25字左右?不够详细。 也许需要平衡一下信息量和字数限制。“本文介绍SQL注入这一网络安全威胁及其防范方法。攻击者通过未受保护的用户输入(如登录表单、搜索栏)插入恶意SQL代码,可能导致数据泄露或系统受损。” 这样大约50字左右?看起来不错。 检查一下是否涵盖了所有要点:什么是SQL注入、如何工作、影响和防范措施。是的。 </think> 本文介绍了SQL注入这一网络安全威胁及其防范方法。攻击者通过未受保护的用户输入(如登录表单、搜索栏)插入恶意SQL代码,可能导致数据泄露或系统受损。...
2026-3-31 06:59:59 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
fundamental
familiarity
beginners
Why Most Cybersecurity Beginners Never Become Hackers
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,理解其主要观点。 文章主要讲的是很多新手学习黑客技术时的误区。他们下载工具,比如Kali Linux,尝试破解Wi-Fi,但很快放弃了。作者提到这些新手往往忽略了基础知识,直接使用高级工具,导致失败和挫败感。他们没有打好基础,只是在按按钮,遇到问题就无法解决。 接下来,我需要将这些要点浓缩成一句话。要涵盖新手的问题、误区、以及结果。确保语言简洁明了,不超过100个字。 可能的结构是:描述现象(很多新手尝试学习黑客技术),他们的做法(下载工具、尝试攻击),问题所在(忽略基础知识),结果(失败和放弃)。 所以,最终的总结应该是:许多新手尝试学习黑客技术时热衷于使用工具而忽视基础知识,导致失败和放弃。 </think> 许多新手尝试学习黑客技术时热衷于使用工具而忽视基础知识,导致失败和放弃。...
2026-3-31 06:55:25 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
buttons
mistake
chase
download
communities
Before You Touch Nmap: Networking Fundamentals Every Beginner Must Understand
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内。他特别指出不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。好的,首先我要通读这篇文章,抓住主要内容。 文章主要讲的是Nmap的工作原理和网络基础知识。作者强调了理解网络协议、OSI模型、TCP/IP协议的重要性,特别是Nmap主要使用的网络层和传输层。还详细介绍了TCP和UDP的区别,以及这些知识如何帮助更好地使用Nmap进行扫描和分析。 接下来,我需要将这些内容浓缩到100字以内。要突出Nmap依赖的基础知识,包括网络协议、OSI模型、TCP/IP、端口扫描等。同时,要说明这些知识如何帮助用户更好地理解和使用Nmap。 最后,确保语言简洁明了,不使用任何复杂的术语,让用户一目了然。总结的时候要注意逻辑顺序,先讲基础知识,再讲Nmap的应用。 </think> 文章介绍了网络基础概念、OSI模型及TCP/IP协议,重点讲解了Nmap使用的网络层和传输层原理。通过分析IP地址、TCP/UDP协议及端口扫描机制,揭示了Nmap的工作原理及其在网络安全性测试中的应用。...
2026-3-31 06:53:18 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nmap
network
client
urgent
handshake
SAR — CVE-2019–12454 in sar2html and a Writable Cron Script That Got Me Root | OffSec PG
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,我需要先通读一遍,理解主要信息。 文章讲的是一个叫做SAR的Linux机器在OffSec Proving Grounds Play上的渗透测试过程。目标机器开放了SSH和Apache服务。攻击者通过Apache服务器上的sar2html工具找到了漏洞,利用CVE-2019-12454实现了远程代码执行,获得了www-data用户的权限。 接下来,攻击者发现了root用户每五分钟运行一次的cron任务,该任务执行的脚本位于一个可写入的目录中。攻击者替换该脚本,等待cron任务触发,从而获得了root权限。 总结起来,整个过程分为两个主要部分:利用web服务器的漏洞获取初始访问权限,然后通过cron任务提升权限到root。此外,文章还讨论了防御措施和漏洞修复方法。 现在需要将这些信息浓缩到100字以内。重点包括:目标机器、使用的漏洞、初始访问、cron任务利用以及最终获得root权限。 最后,确保语言简洁明了,不使用复杂的术语,并且直接描述内容。 </think> 这篇文章描述了一个针对Linux机器SAR的渗透测试过程。攻击者通过Apache服务器上的sar2html工具利用CVE-2019-12454漏洞实现远程代码执行,获得www-data权限。随后利用root用户的cron任务,在可写目录中替换脚本以获取root权限。整个过程展示了从初始访问到特权提升的典型攻击链。...
2026-3-31 06:52:58 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sar
sar2html
php
plot
pkexec
Understanding OT Cybersecurity: A Practical Guide to Asset Inventory for Industrial Control…
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得通读一下文章,了解主要讲什么。 文章主要讲工业控制系统在现代社会中的重要性,比如电力、水务、制造和交通这些领域。然后提到这些OT环境面临的网络安全威胁,传统IT方法解决不了。接着强调资产清点是保障工业系统安全的基础。 接下来,文章会教读者如何理解OT和IT资产清点的不同,使用CISA的方法来识别和分类资产,以及如何立即采取措施提高安全态势。还会讨论OT环境的独特挑战、常见的错误以及如何通过更好的资产可见性提升安全性和可靠性。 最后,前提条件部分说明读者不需要是专家,只需要对ICS有基本了解就行。 现在我要把这些要点浓缩到100字以内。重点包括:OT环境的重要性、面临的威胁、资产清点的重要性、CISA的方法、实际步骤和安全提升。确保语言简洁明了。 </think> 文章探讨了工业控制系统(ICS)在现代社会中的关键作用及其面临的网络安全挑战。强调了OT资产清点的重要性,并介绍了CISA的结构化方法来识别和分类工业控制资产,以提升安全态势和实际安全性。...
2026-3-31 06:49:55 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
asset
security
familiarity
approaches
Understanding OT Cybersecurity: A Practical Guide to Asset Inventory for Industrial Control…
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的英文内容,我先快速浏览一下。 文章主要讲工业控制系统的重要性,这些系统在电力、水处理、制造和交通等领域运行。然后提到OT环境面临的网络安全威胁,传统IT方法无法解决。接着强调资产清点的重要性,作为安全的基础。还介绍了文章将教读者如何区分OT和IT资产清点,使用CISA的方法,以及如何提升安全性。最后说明读者不需要是专家,只需要对ICS有基本了解。 接下来,我需要把这些要点浓缩成100字以内的中文摘要。要确保涵盖关键点:OT环境的重要性、网络安全威胁、资产清点的基础作用、CISA方法的应用以及读者的背景要求。 可能的结构是先介绍OT环境的重要性及其面临的威胁,然后说明资产清点的作用和方法,最后提到读者的背景。 现在试着组织语言: 工业控制系统支撑现代基础设施运行,面临传统IT无法应对的网络安全威胁。资产清点是保障工业系统安全的基础,需采用CISA方法识别和分类资产。本文帮助读者理解OT与IT的区别、常见错误及提升安全性的实用步骤。适合对ICS有一定了解的人员阅读。 检查一下字数是否在100字以内,并确保没有使用“文章内容总结”等开头。 </think> 工业控制系统支撑现代基础设施运行,面临传统IT无法应对的网络安全威胁。资产清点是保障工业系统安全的基础,需采用CISA方法识别和分类资产。本文帮助读者理解OT与IT的区别、常见错误及提升安全性的实用步骤。适合对ICS有一定了解的人员阅读。...
2026-3-31 06:49:55 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
asset
security
plants
firstbefore
Thinking Tokens Are the New Denial-of-Wallet Attack Surface
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,抓住主要观点。 文章讲的是API费用的问题,特别是Gemini 3 Flash虽然标价便宜,但实际因为思考令牌的消耗,费用反而更高。作者还提到了斯坦福和伯克利的研究,揭示了价格反转现象,即更便宜的模型实际可能更贵。此外,文章讨论了安全问题和如何防御这些成本问题。 接下来,我需要把这些要点浓缩到100字以内。要确保涵盖价格反转、思考令牌的影响、安全威胁以及防御措施。 可能的结构是:先点出API费用问题,然后提到价格反转研究,接着说明原因(思考令牌),最后提到安全威胁和防御措施。 现在组织语言:这篇文章探讨了API费用中的价格反转现象,揭示了更便宜的模型可能因思考令牌消耗而成本更高,并强调了其对安全的威胁及防御措施。 检查字数:刚好在100字左右。确保没有使用开头模板,并且内容准确。 </think> 这篇文章探讨了API费用中的价格反转现象,揭示了更便宜的模型可能因思考令牌消耗而成本更高,并强调了其对安全的威胁及防御措施。...
2026-3-31 06:49:19 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
reasoning
costs
ratio
gpt
pricing
The Axios npm Compromise: How the Internet’s Most Popular HTTP Client Became a Trojan Horse
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章讲的是一个针对npm包axios的供应链攻击事件。攻击者劫持了维护者的账户,发布了包含恶意依赖的axios版本。这个恶意依赖会触发一个远程访问木马(RAT),并且在感染后删除自身痕迹,隐藏证据。 接下来,我需要提取关键信息:攻击对象是axios,攻击手段包括劫持账户、发布恶意版本、利用“幻影依赖”和自毁机制。影响范围广,下载量巨大。 然后,我要将这些信息浓缩成100字以内的总结。注意不要使用“这篇文章”这样的开头,直接描述内容。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> 2026年3月31日,攻击者劫持axios维护者账户,发布含恶意依赖的版本1.14.1和0.30.4。该依赖通过postinstall钩子触发跨平台RAT,并删除自身痕迹以隐藏证据。受影响用户需立即降级至安全版本并修复系统。...
2026-3-31 06:45:58 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
axios
library
github
attackers
malicious
Your Secure Messenger is Spying on You (And You Can’t Turn It Off)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要观点。 文章讲的是“Careless Whisper”研究揭示了主流加密 messaging app 的漏洞。攻击者通过利用送达回执功能,可以追踪用户的睡眠时间、应用使用情况和地理位置,而不需要任何恶意软件或点击可疑链接。具体来说,攻击者发送不存在的消息反应,触发回执,从而获取用户的设备状态、网络类型、手机型号等信息。此外,这种攻击还能耗尽用户的电池和数据,并且目前Meta和Signal尚未采取有效措施修复漏洞。 接下来,我需要将这些关键点浓缩到100字以内。重点包括:漏洞的存在、攻击方式、可获取的信息类型、对设备的影响以及厂商的反应。 可能的结构是:研究揭示漏洞→攻击方式→可获取的信息→对设备的影响→厂商未修复。 现在试着组织语言: “Careless Whisper”研究揭示主流加密 messaging app 漏洞。攻击者通过发送虚假消息反应触发送达回执,可追踪用户睡眠、应用使用及地理位置。此漏洞还能耗尽电池和数据。尽管已向厂商报告,但尚未修复。” 检查字数是否在100字以内,并确保涵盖所有关键点。 </think> “Careless Whisper”研究揭示主流加密 messaging app 漏洞。攻击者通过发送虚假消息反应触发送达回执,可追踪用户睡眠、应用使用及地理位置。此漏洞还能耗尽电池和数据。尽管已向厂商报告,但尚未修复。”...
2026-3-31 06:44:51 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attacker
receipts
attackers
invisible
battery
How I Attacked Active Directory During OSCP Labs (And What Tools Actually Worked)
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容。看起来这篇文章是关于Active Directory攻击的,针对OSCP考试的准备。作者分享了自己的学习经历和一些工具的使用方法,比如Bloodhound、Rubeus和Mimi Katz,并且提供了一个从获取初始shell到接管域控制器的步骤指南。 接下来,用户要求总结控制在100字以内,所以我需要提炼出文章的核心信息。重点包括:分享AD攻击的经验、提供步骤指南、使用哪些工具、以及强调AD在考试中的重要性。同时,要避免使用“文章内容总结”之类的开头,直接描述内容。 然后,我得确保语言简洁明了,不超过字数限制。可能需要合并一些信息点,比如将工具名称放在一起,并提到作者的学习经验和考试技巧。 最后,检查一下是否涵盖了所有关键点:AD攻击、OSCP准备、工具介绍、步骤指南和学习经验分享。确保没有遗漏重要信息,并且表达清晰。 </think> 本文分享了Active Directory攻击的经验与技巧,为OSCP考试准备提供指导。作者通过自身经历总结了从获取初始shell到接管域控制器的步骤,并推荐使用Bloodhound、Rubeus和Mimi Katz等工具。文章强调AD是考试中相对简单但重要的部分,并鼓励考生优先解决相关问题。...
2026-3-31 06:43:37 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
oscp
kept
diving
wasted
amazing
Anglerphish — A Feature-Rich Gophish Fork
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,了解主要内容。文章讲的是从一个副项目发展成升级版的Gophish平台,叫做Anglerphish。 Gophish在网络安全中很常用,但用户发现它有很多限制,比如只能单向量攻击、缺乏编排、手动工作多。作者从基本的本地活动开始,逐渐转向生产部署,并在实际客户中使用。他深入研究了平台内部和社区的修改,最终决定自己扩展它。 Anglerphish增加了多向量支持,比如短信、QR码、HTTP基本认证等。还有编排功能,可以保存草稿,批量管理活动。报告功能也增强了,可以直接导出Word或Excel。此外,还增加了安全改进,比如AES加密。 总结的时候要抓住主要点:升级后的平台解决了Gophish的限制,增加了多向量攻击、编排、报告和安全功能。这些内容需要简洁明了地表达出来,并且控制在100字以内。 可能的结构是:Anglerphish是基于Gophish的升级版,增加了多向量支持、编排功能、报告工具和安全措施。这样既涵盖了主要改进点,又简短有力。 </think> 文章介绍了从Gophish发展而来的Anglerphish平台的升级功能和改进之处。该平台扩展了多向量攻击能力(如短信、QR码、HTTP认证等),优化了活动编排流程(支持草稿保存和批量管理),增强了报告生成能力(支持Word/Excel导出),并提升了安全性(引入AES加密)。这些改进旨在满足更复杂的网络安全需求。...
2026-3-31 06:37:20 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
landing
anglerphish
gophish
engagements
phishing
“Not Applicable” to Victory: How I Escalated a P2 DoS Vulnerability on Bugcrowd
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章,抓住主要信息。 文章讲的是作者在云数据库平台发现了一个优先级2的DoS漏洞,利用Lua脚本生成超长字符串导致内存耗尽和崩溃。提交后被标记为N/A,因为是上游问题。但作者申诉成功,获得了声誉积分,并将漏洞上报给上游项目。 总结的时候要包括发现漏洞、被拒绝、申诉成功以及后续上报这些关键点。同时要控制在100字以内,所以需要简洁明了。 可能的结构是:作者发现漏洞→被拒绝→申诉成功→上报上游。这样就能涵盖所有重要信息了。 </think> 作者在云数据库平台发现一个优先级2的DoS漏洞,利用Lua脚本生成超长字符串导致内存耗尽和崩溃。提交后被标记为“Not Applicable”,因属上游问题。通过申诉强调漏洞的实际影响,最终获得认可并上报上游项目。...
2026-3-31 06:17:3 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
upstream
database
cloud
applicable
lua
Critical ATO to P5 ‘Informational’: A Lesson in Threat Models & Bug Bounty Reality
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我得通读一下这篇文章。看起来这是一个关于赏金猎人发现漏洞的故事,但漏洞被降级处理了,还被扣了分。 用户的需求很明确,就是要一个简短的总结。我需要抓住关键点:目标平台是匿名的,发现了一个严重的漏洞,把主密码存到cookie里了。然后提交后被降级为P5,还因为申诉被扣分。 接下来,我要把这些信息浓缩到100字以内。确保涵盖主要事件和结果。可能需要提到威胁模型、漏洞的影响以及处理过程中的问题。 最后,检查一下有没有遗漏的重要信息,比如教训和结论部分可以适当简化。这样总结出来的内容既准确又简洁。 </think> 赏金猎人发现匿名平台将用户主密码明文存入cookie,导致设备被攻陷时密码泄露。报告后漏洞被降级为低优先级,并因申诉被扣分。故事揭示了漏洞处理流程中的挑战与教训。...
2026-3-31 06:16:53 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
triage
attacker
developers
passphrase
MobSF Exists for Mobile - So I Built One for the Web: Meet Argus
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是一个叫Argus的安全情报应用。作者最初的问题是为什么在进行动态应用安全测试(DAST)之前还需要运行那么多工具。他发现安全团队在进行DAST之前通常需要运行多个工具来收集信息,比如检查头信息、TLS细节、开放端口等等,这些步骤很繁琐,效率低下。 于是他决定开发一个工具来整合这些步骤。Argus的目标是提供一个一站式解决方案,在进行深入测试之前快速完成初始的侦察和姿态评估。它不需要数据库,也不需要注册,用户输入目标URL后,Argus会自动运行一系列检查模块,包括头信息分析、TLS评估、DNS设置检查、robots.txt和security.txt文件分析、端口扫描、子域发现等。 Argus的界面设计简洁直观,用户可以选择快速扫描或完整扫描。快速扫描适合初步评估和避免触发过多请求限制,而完整扫描则会启用更多深入的模块。所有功能都是通过API路由实现的,并且在浏览器端进行编排,以优化性能和避免超时问题。 此外,Argus还支持多种导出格式,方便用户将结果分享给团队或客户。作者强调这是一个开源项目,并且欢迎社区贡献和协作。 总结一下,文章主要介绍了Argus工具的背景、功能以及设计理念。它旨在简化安全测试的前期工作流程,提高效率。 </think> 一位安全研究人员针对Web和API安全测试中繁琐的前期侦察工作开发了Argus工具。该工具整合了多个常用检查项(如头信息、TLS配置、DNS设置等),提供一站式解决方案,并支持快速与完整两种扫描模式。其设计注重高效性与可扩展性,在浏览器端编排任务以优化性能,并支持多种导出格式便于分享结果。...
2026-3-30 07:27:49 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
argus
security
sizepress
burp
posture
Previous
-71
-70
-69
-68
-67
-66
-65
-64
Next