unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
My eCPPTv3 Exam Review
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要用特定的开头。首先,我得仔细阅读用户提供的文章内容,了解主要信息。 这篇文章是关于INE的eCPPT考试的个人体验和建议。作者分享了自己备考和考试的经历,提到了课程内容、需要补充的学习材料、考试环境的问题以及一些考试技巧。比如,课程在Active Directory部分有不足,建议补充HackTheBox的相关模块;考试环境不稳定,工具有时出问题;考试重点包括AD、枚举、密码破解等。 接下来,我需要将这些关键点浓缩成100字以内的总结。要确保涵盖主要方面:课程评价、学习建议、考试环境问题和考试重点。同时,语言要简洁明了。 可能的结构是:先介绍文章主题,然后提到课程的优缺点,接着是学习建议和考试重点,最后提到环境问题。这样就能全面而简洁地概括文章内容。 现在开始组织语言:“文章分享了eCPPT考试的备考与体验,指出INE课程在Active Directory部分有不足,并建议补充HackTheBox模块。考试注重AD、枚举、密码破解和提权等技能,需熟悉工具并做好笔记。此外,实验室环境偶有不稳定情况。” 检查一下字数是否在100字以内,并确保所有关键点都被涵盖。看起来没问题。 </think> 文章分享了eCPPT考试的备考与体验,指出INE课程在Active Directory部分有不足,并建议补充HackTheBox模块。考试注重AD、枚举、密码破解和提权等技能,需熟悉工具并做好笔记。此外,实验室环境偶有不稳定情况。...
2026-4-9 07:55:29 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
machine
ine
hackthebox
stated
enjoyed
JADX + MCP: I let the AI read the APK so I don’t have to
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的内容。看起来这篇文章是关于如何自动化Android静态分析的,特别是使用JADX和MCP工具来连接AI代理,从而提高效率。 用户可能是一位安全研究人员或者开发人员,他们希望节省时间,减少手动操作。文章提到作者之前在手动处理APK分析,觉得效率低下,于是寻找自动化的方法。这可能反映了用户在实际工作中遇到的类似问题。 接下来,文章介绍了JADX MCP插件和MCP服务器的设置过程,以及如何配置Cursor与之连接。这些步骤对于用户来说可能比较复杂,所以他们需要一个简洁的总结来快速了解工具的功能和优势。 用户的需求不仅仅是总结内容,还可能希望了解这些工具如何帮助他们更高效地进行漏洞分析。因此,在总结中突出自动化、减少错误率和提高效率是非常重要的。 最后,我需要确保总结简洁明了,不超过100字,并且直接描述文章内容,不使用任何开头语。这样用户可以快速获取关键信息。 </think> 文章介绍了一种通过JADX MCP插件结合AI代理(如Cursor)自动化Android静态分析的方法。该工具允许直接从JADX提取APK数据(如组件、代码、资源等),并通过MCP与AI交互进行漏洞分析。设置包括安装插件、配置MCP服务器和连接AI代理。该方法旨在减少手动操作、提高效率并降低错误率。...
2026-4-9 07:53:26 | 阅读: 21 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
jadx
mcp
analysis
apk
loaded
OWASP API Security Top 10 (Part 1) — TryHackMe Walkthrough ️
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用特定的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 看起来这篇文章主要讲的是API安全测试,提到了几个关键任务。比如Task1是搭建环境,包括Windows虚拟机、Talend API Tester和一个有漏洞的Laravel应用。然后是理解API的基本概念和真实案例,比如LinkedIn和Twitter的数据泄露事件。 接下来是具体的漏洞测试,比如Broken Object Level Authorization(BOLA),Broken User Authentication(BUA),Excessive Data Exposure等。每个任务都有详细的步骤和修复建议。最后是总结五个核心API漏洞,并强调信任假设是导致这些问题的主要原因。 所以,我需要把这些关键点浓缩到100字以内。重点放在环境搭建、漏洞测试、修复方法以及总结上。确保语言简洁明了,直接描述内容,不需要额外的开头。 可能会这样组织:搭建环境进行API安全测试,涵盖多个漏洞如BOLA、BUA等,并提供修复建议和总结信任假设的重要性。 检查一下字数是否在限制内,确保没有遗漏重要信息。这样用户就能快速了解文章的核心内容了。 </think> 文章介绍了一个用于测试API漏洞的实验环境,并详细讲解了多个常见API安全问题及其修复方法,包括Broken Object Level Authorization、Broken User Authentication、数据过度暴露等。通过实际操作演示了攻击过程及防御措施,并强调了信任假设是导致API安全问题的主要原因。...
2026-4-9 07:51:59 | 阅读: 19 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
pocstep
sizestep
limiting
nay
client
CI/CD Takeover & Supply Chain Risk! $$$$ Bounty
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。我得先仔细看看这篇文章讲了什么。 文章的作者是Aditya Sunny,他在Linktree的Android应用中发现了一个strings.xml文件,里面有很多硬编码的生产密钥。这些密钥包括CI/CD管道、CodePush部署、Auth0认证、加密密码、Filestack API密钥等等。这几乎暴露了整个移动基础设施。 然后他详细描述了他是如何通过这些密钥一步步接管CI/CD管道,甚至可以推送恶意OTA更新,影响数百万用户。最开始提交漏洞的时候被拒绝了,后来他提供了更多证据,最终漏洞被接受并获得了奖励。 总结的时候要注意控制字数,抓住关键点:硬编码的生产密钥、暴露的基础设施、接管CI/CD和CodePush的能力、最终获得奖励。把这些点浓缩到100字以内。 可能的结构是:作者发现Linktree应用中的strings.xml文件包含大量生产密钥,导致整个基础设施暴露,最终成功提交漏洞并获得奖励。 现在试着组织语言:作者发现Linktree Android应用中的strings.xml文件包含大量硬编码的生产密钥,包括CI/CD、CodePush、Auth0等服务的关键信息。这些密钥使攻击者能够接管CI/CD管道和推送恶意OTA更新。尽管最初报告被拒绝,但通过提供详细证据最终获得认可和奖励。 检查一下字数是否在100字以内,并且没有使用开头语句。 </think> 作者在Linktree Android应用中发现一个strings.xml文件包含大量硬编码的生产密钥,包括CI/CD、CodePush、Auth0等服务的关键信息。这些密钥使攻击者能够接管CI/CD管道和推送恶意OTA更新。尽管最初报告被拒绝,但通过提供详细证据最终获得认可和奖励。...
2026-4-9 07:51:6 | 阅读: 16 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
linktree
codemagic
codepush
hardcoded
auth0
CI/CD Takeover & Supply Chain Risk! $$$$ Bounty
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章,理解主要内容。 文章讲的是Aditya Sunny在Linktree的Android应用中发现了一个strings.xml文件,里面包含了大量硬编码的生产密钥。这些密钥暴露了Linktree的整个移动基础设施,包括CI/CD管道、OTA更新、认证系统、加密密钥等。攻击者可以利用这些密钥进行供应链攻击、CI/CD接管、加密和身份验证系统的破坏,甚至可以推送恶意更新到所有用户设备上。 接下来,作者详细描述了漏洞的影响和利用步骤,并提到最初报告被拒绝为“不适用”,但经过申诉后被接受并获得奖励。最后,作者给出了修复建议和关键教训。 现在我要把这些内容浓缩到100字以内。首先确定主要信息:发现了strings.xml中的硬编码密钥,导致基础设施暴露,可能的攻击方式和后果,以及最终的结果。 然后组织语言:在Linktree Android应用中发现strings.xml文件包含大量生产密钥,暴露了整个移动基础设施,可能导致CI/CD接管、恶意OTA更新等严重后果。报告最初被拒绝但最终被接受并获得奖励。 检查字数是否在限制内,并确保没有使用特定的开头词。这样应该能满足用户的需求。 </think> Aditya Sunny在Linktree Android应用中发现strings.xml文件包含大量硬编码生产密钥,暴露了CI/CD管道、OTA更新、认证系统等关键服务。这些漏洞可能导致供应链攻击、CI/CD接管及数据泄露。报告最初被拒绝为“不适用”,但通过申诉最终被接受并获得奖励。...
2026-4-9 07:51:6 | 阅读: 20 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
linktree
codepush
codemagic
hardcoded
auth0
Dig Dug TryHackMe Walkthrough
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章讲的是一个TryHackMe的房间,叫做Dig Dug,专注于DNS枚举。目标是从DNS记录中提取隐藏的数据,而不是传统的服务利用。作者通过nmap扫描发现SSH服务,但没看到DNS端口53。不过根据房间描述,目标像DNS服务器。于是使用dig命令查询特定域名givemetheflag.com,结果返回了一个TXT记录,里面包含flag。用nslookup验证结果一致。 总结时要突出DNS枚举、提取隐藏数据、dig命令查询、TXT记录和flag获取这几个关键点。同时控制在100字以内,所以需要简洁明了。 可能的结构:介绍房间类型、目标、使用工具和结果。确保涵盖主要步骤和结论。 最后检查字数是否符合要求,并确保语言流畅自然。 </think> 这篇文章描述了一个TryHackMe房间“Dig Dug”,专注于通过DNS枚举提取隐藏数据。作者通过nmap扫描发现目标暴露了SSH服务但未显示DNS端口53。根据提示,目标仅响应对givemetheflag.com域名的请求。使用dig命令查询该域名后,获得一个包含flag的TXT记录,并通过nslookup验证结果一致。...
2026-4-9 07:47:53 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nmap
tryhackme
ssh
Love Letter Locker — TryHackMe Writeup
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章内容,理解其主要信息。 文章讲的是一个叫做Love Letter Locker的网络挑战,重点是IDOR(Insecure Direct Object References)。作者通过创建账户并登录应用,发现每封信都有一个唯一的数字编号。他尝试修改URL中的ID,结果成功访问了其他用户的信件,并找到了flag。最后得出结论:缺乏访问控制会导致敏感数据泄露。 现在需要将这些信息浓缩到100字以内。要抓住关键点:挑战名称、IDOR漏洞、作者的操作、结果以及结论。确保语言简洁明了,不使用复杂的术语。 可能的结构是:描述挑战、作者的行为、发现的问题、结果和结论。这样既全面又简洁。 最后检查字数,确保不超过限制,并且表达清晰。 </think> 文章描述了一个基于网络的挑战"Love Letter Locker",通过利用不安全的直接对象引用(IDOR)漏洞,作者通过预测标识符成功访问了其他用户的信件,并最终获取了flag。该挑战展示了缺乏适当访问控制时敏感数据可能面临的风险。...
2026-4-9 07:47:18 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
letter
sizethe
letters
identifiers
predictable
“Bug Bounty Bootcamp #30: Time-Based Blind SQL Injection — When Silence Speaks Through Delays”
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得理解文章内容。看起来是关于时间盲注SQL注入的,特别是当应用没有明确的错误提示或布尔值返回时,攻击者如何通过测量响应时间来提取数据。 用户可能是个安全研究人员或者学生,想快速了解文章的核心内容。他们需要一个简洁明了的总结,可能用于学习或分享。所以我要抓住关键点:攻击方法、应用场景、技术手段和潜在风险。 接下来,我得确保语言简洁,不超过100字。避免使用复杂的术语,但又要准确传达技术细节。比如,“通过测量响应时间”比“利用时间延迟”更直观。 最后,检查是否符合要求:直接描述内容,没有多余开头。确保信息完整且易于理解。 </think> 文章介绍了一种隐蔽的数据提取方法——时间盲注SQL注入。当应用程序无法提供明确的布尔值反馈时,攻击者通过测量数据库响应时间来推断数据内容。例如,在一个静默的邮件订阅表单中,攻击者通过发送大量请求并观察延迟情况,逐步重建整个数据库内容而不暴露任何直接数据。...
2026-4-9 07:46:29 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
database
injection
newsletter
stealthy
The orWhere Trap: How SQL Operator Precedence Breaks Multi-Tenant Data Isolation in Laravel
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我需要通读一下文章。看起来这篇文章讲的是多租户Laravel应用中使用全局作用域来保证数据隔离的问题。当开发者在查询中使用.orWhere()而没有包裹在闭包里时,全局作用域就失效了,导致数据泄露。 那用户的需求是什么呢?他可能是一个开发人员或者安全人员,想快速了解这个问题。他可能正在处理类似的问题,或者想预防这种情况发生。 我应该抓住几个关键点:多租户应用、全局作用域的作用、.orWhere()的使用问题、数据泄露的严重性。然后把这些点浓缩到100字以内。 要注意语言简洁明了,避免技术术语过多,但又要准确传达问题所在。比如,“全局作用域失效”比“导致作用域不再应用”更直接。 最后检查一下字数,确保不超过限制。这样用户就能快速理解问题的核心了。 </think> 多租户Laravel应用依赖全局作用域确保数据隔离。但若开发者在根级别链式调用orWhere()且未使用闭包,则会导致作用域失效,其他租户数据泄露。此问题常见于SaaS系统,严重威胁数据安全。...
2026-4-7 17:47:47 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
orwhere
security
developer
scopes
tenants
NGFW Vendor Moves and the Rise of SADL
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要使用特定的开头。首先,我得仔细阅读用户提供的文章内容,理解其主要观点和结构。 这篇文章讨论了网络安全市场的发展趋势,特别是下一代防火墙(NGFW)的角色变化。作者指出,近年来主要厂商在AI、身份识别、云安全和数据分析等领域投入了大量资金,而这些领域并非传统的防火墙功能。这表明防火墙市场正在从以防火墙为中心转向更广泛的分布式架构。 文章分为两部分,第一部分讨论了推动NGFW市场发展的五大趋势:AI、SASE、身份识别、云安全和数据安全分析。第二部分则通过分析主要厂商的战略、收购和领域扩展,揭示了更深层次的架构变化。作者引入了一个称为SADL(安全分析决策层)的概念,认为这是未来安全架构的关键部分。 总结时,我需要抓住几个关键点:防火墙市场的转变、五大趋势的影响、SADL的概念以及厂商的战略调整。同时,要确保内容简洁明了,不超过100字。 现在开始组织语言:首先说明防火墙市场不再以自身为中心发展,转向分布式架构;然后提到推动这一变化的五大趋势;最后点出SADL作为新兴决策层的重要性,并说明主要厂商通过收购扩展布局。 这样就能在有限的字数内准确传达文章的核心内容。 </think> 文章指出,下一代防火墙(NGFW)市场正在从以自身为中心向更广泛的分布式架构转变。AI、SASE、身份识别、云安全和数据安全分析等趋势推动了这一变化。文章提出“安全分析决策层”(SADL)概念,认为其将成为未来安全架构的关键部分,并通过主要厂商的战略调整和收购活动展示了这一趋势。...
2026-4-7 17:47:31 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
cloud
sadl
signals
ngfw
Why strip_tags() Does Not Protect You From XSS in PHP/Laravel
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的标题和部分内容,看起来这篇文章主要讨论了PHP中的strip_tags()函数在防止XSS攻击方面的不足。 首先,我要理解文章的主要观点。strip_tags()虽然移除了HTML和PHP标签,但它并没有处理或验证HTML属性。这意味着攻击者可以通过事件处理程序、javascript协议或SVG元素来执行JavaScript代码,从而绕过strip_tags()的过滤。 接下来,我需要将这些关键点浓缩成一个简短的总结。要注意不要使用“文章内容总结”或“这篇文章”这样的开头,直接描述内容即可。 可能的结构是:指出strip_tags()的误区,说明它如何未能防止XSS攻击,以及攻击者可能使用的手段。最后提到文章还提供了实际示例和防御方法。 现在,我需要确保语言简洁明了,并且控制在100字以内。可能会这样组织句子: “strip_tags()无法有效防止XSS攻击,因为它只移除标签而保留属性。攻击者可利用事件处理、javascript协议或SVG嵌入代码绕过过滤。文章展示了strip_tags()遗漏的真实payload,并提供了正确的防御措施。” 检查一下字数是否符合要求,并确保信息准确传达。 </think> 这篇文章指出`strip_tags()`函数无法有效防止XSS攻击,因为它仅移除HTML标签而保留属性。攻击者可利用事件处理程序、`javascript:`协议或SVG元素执行代码绕过过滤。文章展示了`strip_tags()`遗漏的真实payload,并提供了正确的防御措施。...
2026-4-7 17:47:3 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
removes
userinput
security
countless
The Company Fixed the Breach… but Forgot the Root Cause
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要意思。文章讲的是作者在寻找被遗忘的安全漏洞,虽然目标看起来很安全,但作者还是找到了一些问题。这可能涉及到网络安全或者软件漏洞。 用户的需求很明确,就是需要一个简洁的总结。我应该避免使用复杂的术语,让总结通俗易懂。同时,控制在100字以内意味着要精准地提取关键信息,不遗漏重要内容。 接下来,我要分析文章的结构。开头提到几种常见的问题,比如漏水后的潮湿气味、删除联系人后还是查看状态、熬夜前的决心等等。这些例子说明人们常常忽略一些看似已经解决的问题。然后作者描述了一个安静的狩猎过程,目标看起来安全,但其实有被遗忘的错误。 所以总结的时候,我需要涵盖几个要点:寻找被遗忘的安全漏洞、目标看似安全但存在隐患、作者成功找到问题。这样就能在有限的字数内传达完整的信息。 最后,检查一下语言是否流畅自然,确保没有语法错误,并且符合用户的要求。这样用户就能得到一个准确且简洁的文章总结了。 </think> 文章描述了作者在寻找被遗忘安全漏洞的过程。尽管目标看似安全且经过精心打磨,但作者通过细致挖掘,发现了一些隐藏的问题,最终成功找到突破口。...
2026-4-7 17:45:32 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
hey
anyway
yeah
hunt
felt
6+ Ways to Spot a Phishing Email in 2026
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要观点。 文章讲的是AI如何被用于钓鱼攻击,使得识别变得困难。它详细介绍了钓鱼攻击的动机、识别策略以及防御措施。用户可能希望得到一个简洁明了的总结,方便快速理解主要内容。 接下来,我要确保在一百个字以内涵盖所有关键点:AI在钓鱼攻击中的作用、识别方法和防御策略。同时,避免使用“文章内容总结”之类的开头词。 最后,检查语言是否流畅自然,确保信息准确无误。这样用户就能迅速获取文章的核心内容了。 </think> AI技术使钓鱼攻击更难识别,攻击者通过伪造邮件获取个人信息或财务数据。识别钓鱼邮件可通过注意语气、意外时间、紧迫感、异常回复时间、通用问候、可疑链接和无关内容等线索。防范措施包括避免点击链接、启用多因素认证、报告垃圾邮件和备份重要数据。...
2026-4-7 17:45:6 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
phishing
strange
attackers
download
clicks
TryHackMe: CSRF Introduction — Full Walkthrough
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文总结,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我通读了整篇文章。文章主要讲的是跨站请求伪造(CSRF)攻击。内容包括CSRF的定义、工作原理、如何利用漏洞进行攻击,以及防御措施。 接下来,我注意到文章分为几个任务部分:连接机器、理解CSRF、为什么CSRF有效、寻找漏洞、利用HTML表单和弱CSRF令牌进行攻击,以及最佳实践和结论。 我需要提取关键点:CSRF利用浏览器信任关系,通过会话cookie执行恶意操作;攻击条件包括用户已认证、应用执行状态改变操作且未验证请求来源;防御机制如CSRF令牌的重要性。 然后,我要将这些要点浓缩到100字以内。确保涵盖CSRF的定义、攻击机制、必要条件和防御措施。 最后,检查语言是否简洁明了,是否符合用户的要求。 </think> 文章介绍了跨站请求伪造(CSRF)攻击的工作原理及其防御机制。通过StaffHub模拟场景展示了如何利用浏览器信任关系和会话cookie执行恶意操作。攻击需满足用户已认证、应用执行状态改变操作且未验证请求来源等条件。防御需使用不可预测的CSRF令牌并验证请求来源。...
2026-4-7 17:44:19 | 阅读: 17 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
thm
staffhub
victim
attacker
php
Android APK Analysis Tool: AI-Powered Static Malware Analysis in Your Terminal
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容和结构。 文章标题是“使用Claude、OpenAI、Google Gemini和VirusTotal分析Android应用的实际指南——无需沙盒”。看起来这是一个关于如何使用多种AI工具和VirusTotal来分析Android应用的工具介绍。 接下来,文章分为几个部分:为什么需要另一个APK分析工具、安装、配置、选择AI提供商、分析单个APK、常见用例、输出、风险评分、实用技巧、架构概述、限制以及结论。 为什么需要另一个工具?因为传统的云沙盒方法在处理新型恶意软件或内部构建时效率低下。这个工具提供本地静态分析结合AI,直接在终端生成报告,无需上传或沙盒。 安装部分提到了Python和Git的要求,以及如何克隆仓库和安装依赖。配置部分涉及选择AI提供商和API密钥设置。选择AI提供商包括Claude、OpenAI、Google Gemini和Ollama,并支持自动选择。 分析APK的过程分为四个阶段:静态分析、威胁指标评分、YARA扫描和AI分析。输出包括JSON报告和Frida脚本。风险评分基于多个维度的加权计算,并有严重性地板。 实用技巧包括使用--no-ai选项加快速度,设置VT密钥进行交叉验证,批量处理样本以及自定义Frida脚本。架构概述介绍了各个模块的功能。限制部分提到静态分析的局限性,如无法观察动态行为等。 结论强调了该工具的有效性,结合快速静态分析和深度AI合成,在一分钟内生成结构化的威胁报告,并适用于多种工作流程。 现在,我需要将这些内容浓缩到100字以内。重点在于介绍这是一个结合多种AI工具的本地静态分析工具,用于快速生成结构化报告,并涵盖其主要功能如威胁评分、YARA扫描和Frida脚本生成。 </think> 本文介绍了一款结合Claude、OpenAI等AI工具及VirusTotal的Android应用本地静态分析工具,支持快速生成包含威胁评分、YARA规则匹配及Frida动态分析脚本的结构化报告。...
2026-4-7 17:43:51 | 阅读: 18 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
spynote
analysis
apk
malicious
spymax
Vegeta: 1 — Morse Code Audio Recon + Writable /etc/passwd to Root | OffSec PG Play
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100个字以内,不需要特定的开头,直接写描述即可。 首先,我需要通读整篇文章,了解主要内容。这篇文章讲的是一个叫做Vegeta: 1的机器人的渗透测试过程。主要步骤包括网络侦察、初始访问和权限提升。 网络侦察部分使用了Nmap扫描端口,发现了HTTP和SSH服务。然后通过Gobuster进行目录枚举,找到了/bulma/目录,并下载了其中的hahahaha.wav文件。 接着,使用multimon-ng解码音频中的摩尔斯电码,得到了SSH凭证。通过SSH登录后,发现/etc/passwd文件的拥有者是trunks而不是root,并且是可写的。于是直接注入了一个root用户,获得了权限提升。 总结起来,整个攻击过程包括目录枚举、音频解码获取凭证、利用文件权限漏洞提升权限。这些都是常见的CTF技巧。 现在我要把这些内容浓缩到100字以内。重点包括:Vegeta: 1机器人、网络侦察、目录枚举找到wav文件、解码获取SSH凭证、利用/etc/passwd权限漏洞注入root用户。 确保语言简洁明了,不遗漏关键步骤。 </think> 文章描述了一个Dragon Ball Z主题的渗透测试机器Vegeta: 1的攻击过程。通过网络侦察发现HTTP和SSH服务后,利用Gobuster枚举/bulma/目录并下载hahahaha.wav文件。解码音频中的摩尔斯电码获取SSH凭证后登录系统。发现/etc/passwd文件由trunks用户所有且可写入,直接注入root用户完成权限提升。...
2026-4-7 17:43:6 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
passwd
trunks
wav
bulma
ssh
Writeup for picoCTF challenge “Old Sessions”
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读用户提供的文章内容。 文章主要讲的是一个叫做“Old Sessions”的picoCTF挑战。这是一个关于Web安全的初级题目,主要涉及会话管理的问题。用户需要通过操控会话标识符来提升权限,并且了解为什么会话必须过期以及不能暴露给未经授权的用户。 接下来,我得提取关键点:挑战名称、类别、难度、核心问题(会话超时和暴露风险)。然后,把这些信息浓缩到100字以内,确保语言简洁明了。 还要注意用户的格式要求,不要用“文章内容总结”之类的开头,直接描述内容即可。所以最终的总结应该包括挑战名称、类别、难度、核心问题以及解决方法。 最后检查一下字数,确保不超过限制。这样就能满足用户的需求了。 </think> 该挑战要求操控会话标识符提升权限,并揭示会话为何需过期且不暴露给未经授权用户。...
2026-4-7 17:42:27 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
picoctf
Using Cloudflare’s Post-Quantum Tunnel to Protect Plex Remote Access on a Synology NAS
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,了解它的主要观点和结构。 文章主要讲的是如何在未来保护Plex的流量,避免公开端口暴露,并让现代客户端使用PQC(后量子加密)和TLS 1.3作为allback。作者提到使用Cloudflare Tunnel来实现这一点,并且在Synology NAS上用Docker运行cloudflared。 接下来,我需要提取关键点:Plex的远程访问、隐藏公开端口、使用Cloudflare Tunnel、PQC隧道、TLS 1.3 fallback。这些都是文章的核心内容。 然后,我要把这些点浓缩成一句话,不超过100字。要确保涵盖主要技术手段和目标,同时保持简洁明了。 最后,检查一下是否符合用户的要求:中文总结,不使用特定开头,控制在100字以内。确保没有遗漏重要信息。 </think> 文章介绍了一种通过Cloudflare Tunnel和后量子加密(PQC)保护Plex媒体服务器流量的方法,实现了远程访问的同时隐藏公开端口,并支持PQC与TLS 1.3 fallback。...
2026-4-6 07:12:10 | 阅读: 18 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
plex
tunnel
cloudflared
remote
pqc
How to Leak a $340B Secret: The Anthropic “Claude Code” Incident
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我需要通读整篇文章,理解其主要内容。文章讲的是Claude Code在npm上的泄露事件。4月1日,有人发现@anthropic-ai/claude-code的v2.1.88版本突然消失了。这个版本包含了一个source map文件,里面竟然有完整的源代码,导致泄露。 接下来,泄露的原因是Anthropic在发布时包含了sourcesContent字段,导致源代码被公开。这不仅暴露了代码,还泄露了公司的 roadmap,比如Kairos、Undercover Mode和Buddy项目。 然后,事件的影响很大。尽管Anthropic迅速删除了该版本,但代码已经被广泛传播到40,000多个地方。这说明软件供应链的安全问题亟待解决。 最后,文章总结了教训:构建管道配置不当可能导致严重泄露;删除并不总是有效;需要检查打包工具的配置,并使用工具来检测潜在风险。 现在我要把这些信息浓缩到100字以内。重点包括:泄露事件、原因、影响、教训。 可能的结构:Claude Code在npm上因source map泄露源代码和公司计划;原因是配置错误;尽管删除迅速,但已广泛传播;揭示软件供应链安全问题。 这样就能在有限的字数内涵盖主要点。 </think> Claude Code在npm上因source map文件泄露源代码及公司内部计划; Anthropic误将完整代码打包发布后迅速删除,但已造成广泛传播; 事件揭示现代软件供应链安全风险及配置错误的危害。...
2026-4-6 07:11:50 | 阅读: 26 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
anthropic
devtools
bun
mins
Nocturnal (Easy)| HackTheBox Writeup (Walkthrough)
好的,我现在需要帮用户总结一篇关于Hack The Box机器“Nocturnal”的文章。用户的要求是用中文总结,控制在100字以内,不需要特定的开头,直接描述文章内容。 首先,我需要快速浏览文章内容。文章主要讲述了渗透测试的过程,包括发现IDOR漏洞、获取管理员权限、利用命令注入获得反向shell、破解密码获取SSH访问,以及利用CVE-2023-46818漏洞提升权限到root。 接下来,我要提取关键点:IDOR漏洞、管理员面板、命令注入、反向shell、密码破解、CVE漏洞、root权限。这些是文章的核心步骤。 然后,我需要将这些关键点用简洁的语言串联起来。确保在100字以内涵盖整个过程的主要步骤和结果。 最后,检查是否有遗漏的重要信息,并确保语言流畅自然。 </think> 该文章详细介绍了Hack The Box机器“Nocturnal”的渗透测试过程。通过发现IDOR漏洞,攻击者能够访问其他用户的上传文件。随后,攻击者获取了管理员面板的访问权限,并通过命令注入获得了www-data用户的反向shell。接着,攻击者从SQLite数据库中提取密码哈希并成功破解,获得了SSH访问权限。最终,利用CVE-2023-46818漏洞实现了远程代码执行,并成功提升权限至root用户。...
2026-4-6 06:52:25 | 阅读: 23 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
machine
php
nocturnal
username
payload
Previous
10
11
12
13
14
15
16
17
Next