unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
The Paradox of the 3.4 Million: Why You Can’t Find a Job in a “Desperate” Industry
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得通读文章,抓住主要观点。文章主要讲的是网络安全行业的人才缺口问题,表面上看是340万的缺口,但实际情况是技能短缺,而不是人数不足。 用户可能是在准备求职或者职业规划,所以需要简洁明了的总结。他们可能对行业现状不太了解,所以需要明确的点出问题所在。我应该强调“技能短缺”这一点,并提到即使有经验的人也可能面临困难。 另外,用户要求用中文总结,所以我要确保语言简洁准确。还要注意不要超过字数限制,保持在100字以内。最后,检查一下有没有遗漏的重要信息,确保总结全面。 </think> 网络安全行业面临技能短缺问题,而非单纯的人才不足。尽管数据显示存在340万的专业缺口,但许多求职者因缺乏高级经验和技能而被拒绝。即使是拥有经验的人才也难以突破招聘门槛。...
2025-12-15 10:49:51 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
shortage
certified
junior
sounds
The Paradox of the 3.4 Million: Why You Can’t Find a Job in a “Desperate” Industry
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要仔细阅读文章,理解其主要观点。 文章开头提到全球网络安全人才缺口达到340万,听起来像是一个巨大的机会。但实际情况是,很多刚毕业或有初级经验的人找不到工作,因为企业要求高级经验却只给初级薪资。作者通过准备考试的经历意识到,行业不是缺少人手,而是缺乏真正具备所需技能的人才。因此,求职者需要提升自己的实际技能才能突破招聘障碍。 接下来,我需要将这些要点浓缩成一段话,确保不超过100字,并且直接描述内容,不需要使用“文章总结”之类的开头。 可能会这样组织:全球网络安全人才缺口扩大到340万,但求职者面临高要求低薪资的困境。行业缺乏的是技能而非人数,求职者需提升技能才能突破招聘障碍。 检查一下字数是否合适,并确保信息准确传达。 </think> 全球网络安全人才缺口达340万,但求职者面临高要求低薪资困境。行业缺乏的是技能而非人数,求职者需提升实际技能以突破招聘障碍。...
2025-12-15 10:49:51 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
shortage
certified
sounds
junior
How I Bypassed Voucher Limits Using a Race Condition Vulnerability
文章描述了一个CTF比赛中的Web挑战"FLAG SHOP 2.0",参与者需通过获取和验证5个相同名称的优惠券来购买旗帜。该应用限制每个用户只能获取一次优惠券。...
2025-12-15 10:49:46 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
bla
voucher
grab
shadow
monarch
How I Bypassed Voucher Limits Using a Race Condition Vulnerability
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要理解文章的主要内容。看起来这篇文章是关于作者参加了一个CTF比赛,遇到了一个叫做FLAG SHOP 2.0的web挑战。挑战的难度较高,特别是对于不了解相关漏洞的人来说。 文章详细描述了挑战的流程:用户可以抓取优惠券、检查优惠券以及购买旗帜。当输入特定的名字比如shadow_monarch并点击购买旗帜时,应用提示需要收集5个相同名字的优惠券。正常情况下,第一次抓取优惠券成功,但再次使用相同名字时会遇到错误,因为后端限制了每个用户只能获取一个优惠券。 所以,总结的时候需要涵盖这些关键点:CTF比赛、FLAG SHOP 2.0挑战、难度、功能流程以及后端限制。我要确保在100字以内简洁明了地表达出来。 接下来,我需要组织语言,避免使用“这篇文章”或“文章内容总结”这样的开头。直接描述事件和关键点即可。例如:“作者参加CTF比赛并完成FLAG SHOP 2.0挑战,该应用允许用户抓取和检查优惠券,并购买旗帜。当尝试用相同名称多次抓取时会遇到错误。” 这样既涵盖了主要信息,又符合字数限制和格式要求。 </think> 作者参加CTF比赛并完成FLAG SHOP 2.0挑战,该应用允许用户抓取和检查优惠券,并购买旗帜。当尝试用相同名称多次抓取时会遇到错误。...
2025-12-15 10:49:46 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
voucher
bla
grab
shadow
monarch
How a Simple SSTI Turned Into $1,000 and RCE
作者在对一个功能丰富的网络平台进行侦察时发现了服务器端模板注入(SSTI)漏洞,并成功将其升级为远程代码执行(RCE),获得了1000美元的奖励。该平台支持创建子域名、管理客户、生成发票等功能。此前,作者在同一平台上还发现过跨站脚本(XSS)漏洞。...
2025-12-15 10:49:41 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ssti
uncovered
bounties
remote
versatile
Why Monitoring Outbound Connections Is the Fastest Way to Detect a Compromised Linux Server
好,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我通读文章,发现主要讨论的是Linux安全监控中忽视了出站连接的重要性。传统的安全措施关注入站活动,比如SSH尝试、防火墙规则等,但一旦攻击者进入系统,服务器通常会主动连接到控制服务器或数据外泄端点。 文章提到使用ss命令监控出站行为,并建议限制出站访问以提高安全性。最后强调监控出站连接是检测入侵的有效方法。 接下来,我需要将这些要点浓缩到100字以内。重点包括:忽视出站监控的危险、ss命令的作用、限制出站的好处以及出站监控的重要性。 现在组织语言:Linux安全常忽视出站连接监控,攻击者入侵后会主动联系外部。使用ss命令可检测异常活动,限制出站访问可提高安全性。及时发现异常行为是关键。 检查字数是否在100字以内,并确保内容准确传达文章的核心信息。 </think> 这篇文章指出,大多数Linux安全监控忽视了对服务器出站连接的监测。攻击者一旦入侵成功,通常会建立反向shell或下载后续载荷,导致服务器主动与外部通信。通过简单的`ss`命令可以立即检测到异常的出站行为。限制不必要的出站流量和建立正常行为基线是提升防御能力的关键。...
2025-12-15 10:49:38 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
outbound
monitoring
ssh
attacker
security
I Finally Accepted That I’m Not Everyone’s Cup of Tea — And That Changed Everything ☕
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读这篇文章,理解它的核心意思。 文章讲的是作者长期以来觉得自己有问题,为什么别人不喜欢她,为什么有些人疏远她。她甚至怀疑自己做错了什么。后来她意识到并不是自己有问题,而是自己并不适合所有人。她曾经为了讨好别人而改变自己,压抑真实想法和感受,结果发现这样做反而失去了自我。 然后有一天,她明白别人不喜欢她并不是因为她本身的问题,而是因为她触动了别人的某些情绪或界限。这让她释然了。于是她停止解释自己,不再为了融入某些群体而压抑自己。结果发现孤独感减轻了,因为她做回了真实的自己。 最后,她找到了真正理解和支持她的朋友,并且告诉读者不要觉得被不喜欢就是自己的问题,而是每个人都有自己的圈子和适合的人。 所以总结起来就是:作者经历了自我怀疑、改变以讨好他人、最终意识到不被所有人喜欢是正常的,并找到了真正适合自己的人。 </think> 作者曾因不被所有人喜欢而感到困惑和痛苦,后来意识到并非自己有问题,而是不适合所有人。她停止讨好他人、压抑自我,最终找到真正理解并接纳自己的人。...
2025-12-15 10:49:30 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
myself
felt
dislike
tea
realized
I Didn’t Hack Anything — The App Gave Me Admin Access by Itself
文章描述了一次漏洞挖掘过程,作者通过工具和技术手段进行大规模信息收集和分析,但未发现明显漏洞或攻击入口,暗示可能存在隐藏问题或更深层的安全威胁。...
2025-12-15 10:49:26 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
subs
anew
hey
aisometimes
prologue
I Didn’t Hack Anything — The App Gave Me Admin Access by Itself
好的,用户希望我用中文总结一篇文章,控制在100字以内,并且不需要特定的开头。我需要先仔细阅读文章内容,抓住主要信息。 文章讲的是一个漏洞赏金猎手在进行安全测试时的经历。他使用了subfinder和httpx等工具进行大规模信息收集,但没有发现明显的漏洞。这让他感到困惑和疲惫,意识到盲目扫描可能无法有效发现高危漏洞。 接下来,我需要将这些要点浓缩成简洁的句子,确保不超过100字。同时,要避免使用“文章内容总结”这样的开头,直接描述内容。 最后,检查语言是否通顺,信息是否完整。确保总结准确传达原文的核心内容。 </think> 一位漏洞赏金猎手在进行安全测试时遇到了困惑与疲惫。他使用了多种工具进行大规模信息收集和扫描,但未能发现明显的漏洞或攻击点。这种现象让他意识到,在网络安全中过度依赖自动化工具可能导致虚假的安全感和疲劳感。...
2025-12-15 10:49:26 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
subs
anew
burp
tabs
humming
Beyond Credentials: The Hidden Ecosystem of InfoStealers and the Log Economy
文章描述了InfoStealers(如RedLine、Vidar)如何通过感染员工的个人设备绕过企业安全措施(如复杂密码和多因素认证),窃取会话cookie和系统信息以非法访问企业资源。攻击者利用这些数据绕过防火墙和端点保护。文章还探讨了地下经济中“ULP”和“Full Log”两种日志类型及其风险,并提出缩短会话生命周期、加强身份验证等防御策略。...
2025-12-15 10:49:22 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
traffers
victim
attacker
economy
Command and Control & Tunnelling via DNS
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文总结,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我得通读整篇文章,理解其主要内容。文章主要讲的是DNS隧道攻击,攻击者利用DNS协议隐藏命令控制流量。文中详细介绍了如何使用dnscat2工具进行攻击,并展示了如何在实验室环境中设置攻击和防御。此外,还提到了如何将日志导入SIEM系统进行检测和告警。 接下来,我需要提取关键点:攻击方法(DNS隧道)、工具(dnscat2)、实验室设置、日志分析(使用Zeek和Splunk)、检测规则(SPL查询)以及告警机制。 然后,我要把这些信息浓缩到100字以内。要确保涵盖攻击过程、工具使用、防御措施和检测方法。同时,语言要简洁明了,避免冗长。 最后,检查字数是否符合要求,并确保内容准确传达文章的核心内容。 </think> 文章介绍了一种通过DNS隧道技术进行隐蔽通信的攻击方法,并演示了如何利用dnscat2工具实现攻击与防御。文章还展示了如何将DNS日志导入SIEM系统进行分析和告警配置,以检测潜在的DNS隧道活动。...
2025-12-15 10:49:12 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
dnscat2
attacker
machine
tunneling
client
Your Browser Is Spying On You — Here’s Proof
本文探讨现代浏览器如何收集并泄露用户的浏览历史、输入内容等信息。通过开源工具和技术示例,揭示有意或无意的数据泄露机制。尽管浏览器非故意作恶,却充当数据中介角色。...
2025-12-15 10:49:9 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
collects
linkhi
spying
beginner
sprinkle
Command and Control & Tunnelling via ICMP
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是ICMP隧道技术,利用ICMP协议在两台计算机之间传输数据,隐藏在正常的网络流量中。ICMP主要用于网络诊断,比如ping命令。隧道技术通过将数据封装在ICMP包里,看起来像普通的ping请求和回复,但实际上在传输数据。 接着,文章详细介绍了ICMP隧道的工作原理:数据被封装在ICMP包里发送出去,接收方提取数据并处理。黑客常用这种技术来隐蔽通信,避免被安全系统检测到。还提到了一个工具Pingtunnel,它允许通过ICMP隧道传输TCP流量。 最后,文章演示了如何在Kali和Ubuntu上安装和配置ICMPtunnel,并测试了隐蔽通信的效果。用户通过Wireshark观察到大量ICMP包而没有明显的SSH流量。 总结起来,文章主要介绍了ICMP隧道的概念、工作原理、应用以及实际操作步骤。我需要把这些信息浓缩到一百字以内。 </think> 本文介绍了ICMP隧道技术及其工作原理。通过将数据封装在ICMP Echo Request和Reply包中,实现隐蔽的数据传输。黑客利用此技术进行秘密通信以规避检测。文中还演示了如何使用Pingtunnel工具在Linux系统间建立基于ICMP的隐蔽通信通道,并验证了其有效性。...
2025-12-15 10:49:9 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
icmp
icmptunnel
network
tunnel
client
Precious HTB Machine Walk-Though!
文章描述了一次针对Hack The Box靶机“Precious”的渗透测试过程。攻击者通过利用pdfkit漏洞获取初始访问权限,随后发现隐藏配置文件中的硬编码凭证实现横向移动,并最终利用不安全的YAML反序列化方法获得root权限。...
2025-12-15 10:49:9 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
precious
bundler
identify
gained
analysis
CloudSEK Hiring CTF Writeup
参加了CloudSek Hiring CTF比赛,完成了四个挑战:通过脚本自动化处理字符串反转与Base64编码获取第一个旗帜;利用XML外部实体注入(XXE)获取第二个旗帜;通过分析 Bak 文件发现漏洞并绕过 OTP 验证获取第三个旗帜;通过伪造 JWT 令牌获取管理员权限并获得第四个旗帜。...
2025-12-15 08:43:18 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
payload
username
php
google2fa
reverse
Advanced Search Techniques for Exposed Information — By Reju Kole
文章探讨了Google搜索中可能暴露的私人信息,包括未受保护的.git仓库、公开备份文件、敏感文档及配置错误等高风险内容。这些信息因网站管理员未正确限制而被搜索引擎抓取并公开,可能导致严重的安全问题。...
2025-12-15 08:42:46 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
filetype
intext
inurl
pdfsite
githubinurl
Advanced Search Techniques for Exposed Information — By Reju Kole
文章探讨了Google上私人信息公开展现的风险,包括未受保护的.git仓库、公开备份文件、敏感文档、配置文件泄露及数据库暴露等问题,并提供相关搜索查询示例。强调企业需定期检查网站以防止隐私泄露。...
2025-12-15 08:42:46 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
filetype
intext
inurl
pdfsite
githubinurl
Bypassing Multi-Layer Browser Isolation & AV Controls Through Gateway Path Mismanagement
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用特定的开头。首先,我得通读文章,理解主要内容。这篇文章讲的是浏览器隔离平台在企业环境中的应用,用来保护用户免受恶意网站和文件的威胁。他们使用容器化远程浏览器、网关代理和多个杀毒引擎来阻止有害文件到达终端。 然后,作者在安全评估中发现了一个问题:网关层有一个逻辑漏洞,导致可以绕过安全控制。具体来说,网关暴露了内部目录结构,并且没有对路径进行足够的规范化和清理,结果变成了一个轻量级的文件服务器。攻击者可以通过操控路径参数访问下载目录,获取恶意文件,从而绕过了多引擎杀毒扫描。 文章还分析了漏洞的原因:直接暴露内部路径、启用目录列表以及静态路由缺少授权。这些因素导致了威胁模型的崩溃,隔离保证被削弱。厂商虽然已经知道这个问题,但没有修复,并且漏洞存在于多个版本中。 总结一下,文章揭示了浏览器隔离技术在实现上的潜在风险,特别是网关层的配置问题可能破坏整体安全性。因此,在实施这类技术时,必须全面审查各个层次的安全性。 现在要控制在100字以内,直接描述文章内容。我需要抓住关键点:浏览器隔离平台用于保护企业环境,但因网关层的逻辑漏洞导致恶意文件绕过扫描;分析了漏洞原因及其影响;强调正确实施的重要性。 </think> 文章描述了一种基于容器化远程浏览器和多引擎杀毒的浏览器隔离技术及其安全漏洞。该技术本应通过网关层过滤和扫描恶意文件来保护用户,但在实际评估中发现,由于网关层对路径处理不当,攻击者可以绕过多引擎杀毒扫描,直接访问浏览器容器中的下载目录,获取恶意文件。这一漏洞凸显了正确实施安全措施的重要性,尤其是在容器隔离和网关配置方面。...
2025-12-15 08:41:40 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
download
malicious
became
vnc
Azure Blob Container to Initial Access Lab Walkthrough : Pwned-Labs
文章描述了一个通过Azure Blob存储配置错误获取初始访问权限的实验。攻击者利用公开的Blob容器发现了隐藏的ZIP文件和PowerShell脚本,从中提取了管理员凭证,并成功登录Entra ID账户,最终实现了对目标环境的全面控制。...
2025-12-15 08:41:30 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
microsoft
sizefigure
windows
entra
mbtwebsite
How I Check for Subdomain Takeovers Part 1
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要观点。 文章主要讲的是子域名接管漏洞,这是一种高风险的安全问题,对企业有负面影响,但一旦发现,可以为漏洞赏金计划带来丰厚回报。作者提到了Subdominator这个工具,并建议使用SubdomainEnumerator来枚举子域名。 接下来,我需要把这些要点浓缩成简短的句子。确保涵盖子域名接管的风险、赏金计划的奖励、使用的工具以及验证子域名的重要性。 最后,检查字数是否在限制内,并确保语言简洁明了。这样用户就能快速了解文章的核心内容了。 </think> 文章介绍了如何通过工具和技术检测和利用子域名接管漏洞,这是一种高风险安全问题但可为企业漏洞赏金计划带来丰厚回报。作者推荐使用Subdominator等工具,并强调在漏洞检测前需先枚举和验证目标的子域名。...
2025-12-15 08:41:12 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
subdomain
takeovers
p3
security
Previous
0
1
2
3
4
5
6
7
Next