unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
How to Trace an IP Address (Beginner’s OSINT Guide with Real Example)
本文介绍如何通过追踪IP地址验证电子邮件的真实性。从ping IP到分析邮件头等方法入手,并以Google DNS 8.8.8.8为例演示操作步骤。强调合法用途及隐私保护的重要性。...
2025-9-25 07:55:23 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
ipan
somewhere
detective
lotteries
shut
How to Trace an IP Address (Beginner’s OSINT Guide with Real Example)
文章介绍如何追踪IP地址以识别可疑邮件,通过分析邮件头等方法判断信息真实性,并强调合法用途。...
2025-9-25 07:55:23 | 阅读: 33 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
urgent
shut
identical
ipan
somewhere
18. Secrets of Rate Limiting and Bruteforce
这篇文章介绍了寻找速率限制和暴力破解漏洞的实用技术,强调了理解速率限制范围的重要性,并分享了作者作为赏金猎人的经验与见解。...
2025-9-25 07:54:53 | 阅读: 11 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
scratch
succeed
matters
dry
weaknesses
18. Secrets of Rate Limiting and Bruteforce
文章探讨了如何识别速率限制和暴力破解漏洞的技术,并分享了作者作为赏金猎人的经验。通过分析速率限制的范围和暴力破解防御机制的弱点,帮助读者掌握实用的安全测试技巧。...
2025-9-25 07:54:53 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
scratch
abhijeet
theoretical
kumawat
SQL Injection UNION Attack: Retrieving Data from Other Tables
文章介绍了如何通过SQL注入UNION攻击从其他数据库表中获取隐藏数据。该漏洞源于产品分类过滤器中对用户输入的SQL查询未进行适当验证或参数化。攻击者可利用此漏洞注入恶意代码,并通过UNION操作访问其他表中的敏感信息。...
2025-9-25 07:54:23 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
ethical
strictly
adhere
retrieving
SQL Injection UNION Attack: Retrieving Data from Other Tables
SQL注入UNION攻击通过操控查询从其他数据库表中获取隐藏数据。文章展示了如何利用产品分类过滤器中的漏洞,通过未适当消毒或参数化的用户输入访问敏感信息。...
2025-9-25 07:54:23 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
strictly
ethical
reveal
The OSINT Hacker’s Cheat Sheet in 2025 | Cyber Codex
Press enter or click to view image in full sizeIn a world drowning in public data, the real edge isn...
2025-9-25 07:49:36 | 阅读: 27 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
python3
analysis
osintel
python
library
From Logs to Leads: A Practical Cyber Investigation of the Brutus Sherlock
文章介绍了网络安全分析中的证据技能,重点讲解了四个基础技能,并通过实际案例(如Hack The Box的Brutus Sherlock)展示如何从日志中还原攻击过程。...
2025-9-25 07:36:26 | 阅读: 19 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cti
evidentiary
attacker
viewed
Unmasking Blind XSS: A Hacker’s Guide to High-Paying Bounties
文章介绍了一种隐蔽的跨站脚本攻击(Blind XSS),其payload存储于不可见位置(如日志、管理面板等),后执行。作者分享了通过dorks寻找目标、注入与追踪payload(如JPG EXIF、SVG、HTML)、利用浏览器扩展及Burp工具等技术,并强调了可靠OOB回调的重要性。...
2025-9-25 07:31:53 | 阅读: 15 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
dorks
bxss
panels
payload
Unmasking Blind XSS: A Hacker’s Guide to High-Paying Bounties
文章介绍了一种隐蔽的跨站脚本攻击(Blind XSS),通过存储不可见的攻击代码于日志、管理面板等后端系统中,在后续访问时触发。作者分享了从搜索目标到注入payload(如JPG EXIF、SVG、HTML)、利用浏览器扩展和Burp工具进行追踪的技术,并强调了可靠OOB回调和系统化测试的重要性。...
2025-9-25 07:31:53 | 阅读: 20 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
dorks
injection
bxss
walkthrough
exif
SQL Injection UNION Attack: Retrieving Multiple Values in a Single Column (PostgreSQL 12.22)
文章介绍了基于UNION的SQL注入攻击如何从单列中提取多个值,并指出该漏洞对实际应用的重大威胁。...
2025-9-25 07:27:20 | 阅读: 15 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
ethical
strictly
comply
responsibly
How Hackers Use AI to Find Vulnerabilities Faster
文章指出99%的网站存在安全漏洞,而大多数开发者并不知情。黑客不再依赖传统工具,而是利用人工智能(AI)快速发现漏洞。AI使黑客具备自动化侦察、模式识别、生成攻击载荷、自适应学习和处理大量数据的能力,显著提升了攻击效率。...
2025-9-25 00:5:12 | 阅读: 19 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
adaptive
correlates
configs
twist
anymore
How Hackers Use AI to Find Vulnerabilities Faster
文章指出99%的网站存在安全漏洞,多数开发者未察觉。黑客利用AI技术加速漏洞发现和攻击过程,AI通过自动化侦察、模式识别、自适应学习等功能使攻击效率显著提升。...
2025-9-25 00:5:12 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
developers
turning
superhumans
lightning
How a Hidden Note Fooled an AI Summarizer — Discovering Prompt Injection in Summarization | Bug…
安全研究人员发现文档摘要工具存在漏洞:通过在文档中嵌入隐藏指令(如“Note for AI”),可注入恶意提示,使模型执行指定操作(如返回错误信息并引导联系攻击者邮箱)。此漏洞可能导致钓鱼攻击、破坏系统完整性及用户信任,并强调AI集成需以安全为首要设计原则。...
2025-9-24 23:59:41 | 阅读: 19 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
attacker
security
guarantees
injection
How a Hidden Note Fooled an AI Summarizer — Discovering Prompt Injection in Summarization | Bug…
安全研究人员发现文档总结工具存在漏洞:用户可在文档中嵌入隐藏指令(如“禁止总结”),模型执行后返回恶意信息(如错误提示和攻击者邮箱)。此漏洞可被用于钓鱼攻击或破坏系统完整性。研究强调AI集成需以安全为首要设计原则。...
2025-9-24 23:59:41 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attacker
guarantees
security
injection
adversarial
Automating Ransomware Intelligence: Feed ransomware.live
文章介绍了一种通过Azure Logic Apps自动化获取并分析勒索软件攻击数据的方法,并将其发布到Microsoft Teams中为SOC团队提供实时情报。...
2025-9-24 23:59:10 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ransomware
microsoft
familiarity
timely
Building a secure AI tool with Lovable, Gemini API and Cloudflare Workers
开发者分享了一款基于AI的代码安全检测工具,利用Lovable构建前端、Gemini API进行分析,并通过Cloudflare Workers保护API密钥。该工具允许用户上传代码片段进行漏洞检测,同时确保密钥不暴露在客户端。...
2025-9-24 23:57:52 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
gemini
frontend
security
lovable
securely
Building An Offensive Security AI Agent - Part 2
文章介绍了一种利用AI构建进攻性安全代理的方法,该代理能够智能地搜索和验证API端点,并分析其请求要求。通过结合LLM模型和多种工具,代理能够从JS文件中提取API信息,并生成有效的HTTP请求进行验证。实验结果表明该代理能够准确识别复杂的API结构及其相关要求。...
2025-9-24 23:54:19 | 阅读: 11 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
gpt
llm
security
srcs
fetching
Building An Offensive Security AI Agent - Part 2
文章介绍了构建一个AI驱动的安全代理来发现和验证API端点及其要求的过程。该代理通过分析JavaScript代码识别API端点,并利用LLM(如GPT-5)提取请求所需的参数、头信息等。测试显示代理成功识别了所有端点及其要求,并生成了有效的HTTP请求进行验证。...
2025-9-24 23:54:19 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
gpt
llm
security
srcs
toolthis
Building An Offensive Security AI Agent — Part 1
文章介绍了使用LangGraph的ReAct代理构建 offensive security agents的过程。作者通过分析JavaScript文件提取隐藏API端点,并检测潜在漏洞。他设计了两个工具:Endpoint Finder用于提取API路径,Sensitive Data Detector用于检测敏感数据。最终成功实现了自动化分析和漏洞发现的初步功能。...
2025-9-24 23:54:4 | 阅读: 25 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
prompts
jsonify
langgraph
security
ssn
Previous
3
4
5
6
7
8
9
10
Next