unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Vulnhub Prime: 1 — A Local File Inclusion (LFI) Vulnerability
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文总结,控制在100字以内,而且不需要特定的开头,直接写描述即可。 首先,我通读了整篇文章,发现它主要讲述了如何通过一系列漏洞来攻击一个名为VulnHub Prime 1的CTF虚拟机。文章详细描述了从网络侦察到利用本地文件包含漏洞(LFI)的过程。 接下来,我注意到文章提到了几个关键步骤:网络扫描、目录枚举、发现隐藏文件、利用LFI漏洞获取用户信息,然后通过SSH登录和WordPress平台的访问进一步渗透。最终,他们上传了一个反向壳脚本,并利用本地提权漏洞获得了root权限。 现在,我需要将这些关键点浓缩到100字以内。要确保涵盖主要步骤:网络扫描、LFI漏洞、获取用户信息、反向壳、提权和获取flag。 最后,组织语言时要简洁明了,避免冗长的描述。确保每个步骤都清晰明了,并且整体连贯。 </think> 文章描述了一次针对VulnHub Prime 1 CTF虚拟机的渗透测试过程。通过网络扫描发现目标后,利用WordPress站点中的本地文件包含(LFI)漏洞获取用户信息,并进一步通过反向壳脚本和本地提权漏洞获得root权限,最终获取flag。...
2026-3-17 04:52:44 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sizefigure
php
reverse
wordpress
clue
Flu Proving Grounds linux lab
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容。文章主要讲的是渗透测试的步骤,特别是信息收集和扫描工具的使用。 用户可能是个网络安全的学生或者从业者,想快速了解渗透测试的基本流程。他们可能需要简洁明了的总结,用于学习或工作参考。深层需求可能是希望掌握渗透测试的关键步骤和常用工具。 接下来,我需要提取文章中的关键点:信息收集、使用nmap进行扫描、发现服务和漏洞。然后把这些点用简短的话表达出来,确保不超过一百字。 最后,检查一下是否符合要求,没有使用特定的开头,并且内容准确涵盖主要步骤。 </think> 文章描述了渗透测试的基本步骤,包括信息收集、使用nmap进行初始和全面扫描以发现目标系统的开放端口和服务,并利用这些信息进一步进行攻击或漏洞利用。...
2026-3-17 04:52:7 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nmap
sv
cpe
favicon
machine
How Prompts Break Systems: A Practical Analysis of LLM Defense Architecture
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,理解它的主要观点。看起来这篇文章是关于大型语言模型(LLM)的安全防御机制如何被攻破的。作者通过一个名为Gandalf的提示注入挑战平台,展示了八个不同层次的防御机制是如何被逐一突破的。 文章详细描述了每个层次的防御措施以及攻击者如何利用各种技巧绕过这些防御。比如,第一层完全没有防御措施,模型直接回答问题;第二层虽然有系统提示,但攻击者通过改变提问格式绕过了限制;第三层引入了欺骗机制,但模型的回答不一致导致漏洞;第四层使用过滤器,但攻击者通过分段输出绕过了过滤;第五层增加了编码输入,进一步展示了表面过滤的局限性;第六层引入了另一个模型作为裁判,但仍然存在误判和绕过的情况;第七层通过间接提取信息来推断答案;第八层则展示了即使是最复杂的防御机制也难以覆盖所有可能的攻击形式。 总结来说,文章强调了LLM安全中的根本问题:防御机制通常基于已知的攻击形式,而语言模型的灵活性使得这些防御措施容易被绕过。作者指出,单纯依靠增加规则或过滤器无法彻底解决问题,必须从架构层面进行设计和限制。 现在需要将这些内容浓缩到100字以内。要抓住关键点:八个层次、防御失败的原因、攻击技巧、语言模型的灵活性导致的问题、以及架构设计的重要性。 最终总结应该涵盖这些要点,并且简洁明了。 </think> 文章通过八个层次展示了大型语言模型(LLM)的安全防御如何被突破。从无防护到复杂的多层防护,每种防御机制均被提示注入、格式操控、编码等技术绕过。核心问题在于语言模型处理意义而非表面模式的能力使防御难以全面覆盖攻击形式。...
2026-3-17 04:51:54 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
llm
guardrail
gandalf
security
judge
TryHackMe — Operation Endgame: Pwning an Active Directory Domain from Zero Credentials
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和结构。 这篇文章看起来是关于如何攻击Active Directory的指南,特别是针对Windows域控制器。作者详细描述了从初始访问到成为域管理员的整个过程,涉及多个阶段和攻击技术。 首先,文章介绍了Active Directory的基本概念和重要性。接着,分为几个阶段:端口扫描、SMB枚举、Kerberoasting、使用BloodHound进行权限提升、密码喷射、针对性Kerberoasting、RDP访问以及最终获取域管理员权限。 每个阶段都详细解释了使用的工具和命令,比如RustScan、Nmap、nxc、Hashcat等。此外,文章还强调了攻击过程中需要注意的安全问题和防御措施。 总结起来,文章是一个逐步指南,展示了如何利用各种漏洞和技术从外部入侵者转变为域管理员。同时,也提醒读者注意实际操作中的安全问题。 现在需要将这些内容浓缩到100字以内。要抓住关键点:目标是域控制器,使用多种攻击技术逐步提升权限,并强调安全建议。 最后的总结应该简洁明了,涵盖主要步骤和目的。 </think> 文章介绍了一步步从外部入侵者转变为Windows域管理员的过程。通过端口扫描识别服务、SMB枚举获取用户列表、Kerberoasting窃取密码哈希、BloodHound绘制权限图谱等技术手段,最终利用密码复用和脚本中的明文密码获取域管理员权限,并强调了安全配置的重要性。...
2026-3-17 04:47:42 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
thm
jerri
lancaster
mko
roy
CTI Research: MuddyWater/Seedworm (Mango Sandstorm)
好的,我现在需要帮用户总结一篇关于MuddyWater的威胁情报报告。首先,我得通读整篇文章,了解主要内容。文章详细描述了MuddyWater从2017年到2026年的活动,包括他们的工具、战术和目标。 用户的要求是用中文总结,控制在100字以内,并且不需要特定的开头。这意味着我需要提取最关键的信息,同时保持简洁明了。 首先,MuddyWater被归因于伊朗情报机构,这一点很重要。接下来是他们的三个发展阶段:初期的脚本攻击,中期使用合法RMM工具,再到最近的定制恶意软件和Rust语言的使用。这些都是关键点。 然后是他们的目标区域,主要是中东和以色列。此外,文章提到了他们与Lyceum的合作以及与网络攻击结合的动能打击事件。 最后,报告还提供了防御建议,比如行为分析和RMM治理。这些都是用户可能关心的内容。 现在,我需要将这些信息浓缩到100字以内。确保涵盖威胁行为者、发展阶段、目标区域、关键活动和防御建议。 </think> 本文详细分析了伊朗情报机构支持的网络间谍组织MuddyWater(MITRE ATT&CK G0069)自2017年至2026年的活动演变、工具集、目标及防御建议。报告指出该组织经历了三个阶段:初期基于PowerShell/VBS的脚本攻击、中期滥用合法远程管理工具(RMM)、以及近期转向定制恶意软件开发并采用Rust语言;主要针对中东地区政府机构及关键基础设施;并强调行为分析和严格RMM治理是有效防御措施。...
2026-3-17 04:33:47 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
muddywater
ib
rmm
2026
c2
My AI Agent Hunted APT29 under 60 Seconds. Here’s How I Built It.
Hello defenders, I hope you are having a great day! In this blog, I am going to talk about an AI Age...
2026-3-16 05:32:52 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
llm
agentstate
cloud
hits
classify
AI-Powered Malware Debugger That Explains Every Function It Sees
How I combined Claude AI, Frida, Capstone, and a suite of static analysis engines into a reverse eng...
2026-3-16 05:31:3 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
analysis
claude
flirt
network
rwx
How Threat Actors Accidentally Documented My Recon Strategy ️
嗯,用户发来一个请求,让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读用户提供的文章内容。 这篇文章主要讲的是一个网络安全猎手如何利用黑客在地下论坛上分享的攻击指南,反过来发现了一个高危漏洞。作者提到黑客们常常在攻击后分享他们的策略,结果被他利用,改进了技术,最终发现了漏洞。 接下来,我要确保总结控制在100字以内,并且直接描述文章内容。不能用“这篇文章总结了...”这样的开头。我需要抓住关键点:黑客分享攻击指南、猎手利用这些信息、发现高危漏洞。 然后,我要组织语言,使其简洁明了。比如,“文章讲述了一名网络安全猎手如何利用黑客在地下论坛上分享的攻击指南,成功发现了一个高危漏洞的故事。”这样既涵盖了主要内容,又符合字数要求。 最后,检查一下是否符合用户的所有要求:中文、100字以内、直接描述内容。确认无误后就可以回复给用户了。 </think> 文章讲述了一名网络安全猎手如何利用黑客在地下论坛上分享的攻击指南,成功发现了一个高危漏洞的故事。...
2026-3-16 05:30:4 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
suddenly
hey
hilarious
fitness
database
How Threat Actors Accidentally Documented My Recon Strategy ️
2026-3-16 05:30:4 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
suddenly
exposure
curious
yeah
underground
Breaking and Reporting Bugs: The Story Behind My Comet and Black Hole Wins on YesWeHack
Press enter or click to view image in full sizeIt’s been a while since my last bug bounty write-up....
2026-3-16 05:27:30 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attacker
analysis
security
How I Recovered a Deleted Instagram Photo from Data Backup, deleted two years ago and Earned a $550…
Press enter or click to view image in full sizeSo this write up is about the bug in Instagram data d...
2026-3-16 05:27:6 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
backup
facebook
download
instantly
2021bounty
Exploiting Promo Code Flaw: Abusing Codes to Buy Items for Free
Press enter or click to view image in full sizeIn the world of online shopping, promo codes are a po...
2026-3-16 05:25:19 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
promo
attackers
promotional
forcing
Google Paid Hackers $17 Million in 2025 — Here’s Why
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解主要观点。文章讲的是道德黑客如何帮助保护互联网,并且通过漏洞赏金计划获得报酬。 文章提到,像谷歌这样的大公司运行漏洞奖励计划,邀请安全研究人员测试他们的系统。如果发现漏洞并负责任地报告,研究人员会得到奖励。2025年,谷歌支付了超过1700万美元给747名研究人员,最高奖励达到25万美元。 此外,文章还提到AI安全成为新的目标,谷歌推出了专门的AI漏洞奖励计划。公司支付黑客看似奇怪,但从安全角度看很合理,因为预防漏洞比应对攻击更便宜。 总结时要抓住关键点:道德黑客、漏洞赏金计划、公司支付报酬、AI安全、集体合作等。控制在100字以内,语言要简洁明了。 现在组织语言:道德黑客通过漏洞赏金计划帮助公司发现并修复系统漏洞。这些计划由大公司如谷歌运行,研究人员根据漏洞严重性获得奖励。2025年谷歌支付了超过1700万美元给747名研究人员。这不仅提升了安全性,还促进了网络安全的集体合作。 </think> 道德黑客通过参与漏洞赏金计划帮助公司发现并修复系统漏洞。这些计划由大型科技公司运行,研究人员根据发现的漏洞严重性获得相应奖励。2025年Google支付了超过1700万美元给747名安全研究人员,并将AI安全纳入重点保护范围。这一机制不仅提升了网络安全性,还促进了全球网络安全的集体协作。...
2026-3-15 15:50:24 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
security
reward
rewards
Google Paid Hackers $17 Million in 2025 — Here’s Why
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容。文章主要讲的是道德黑客如何帮助保护互联网,并且通过漏洞赏金计划获得报酬。Google在2025年支付了超过1700万美元给安全研究人员,发现了各种平台的漏洞,包括Android、Chrome等。最大的奖励是25万美元。此外,AI安全也成为新的目标,Google专门为此设立了赏金计划。 接下来,我需要将这些信息浓缩到100字以内。要抓住几个关键点:道德黑客、漏洞赏金计划、Google的支付金额、发现的漏洞类型、最大奖励金额以及AI安全的重要性。 可能的结构是:道德黑客通过漏洞赏金计划帮助公司保护用户,Google支付高额奖金,涵盖多个平台和AI安全。 然后检查字数是否符合要求。确保语言简洁明了,不使用复杂的术语。 </think> 道德黑客通过漏洞赏金计划帮助企业发现并修复系统漏洞,保护用户安全。谷歌等公司支付高额奖金激励研究人员报告潜在风险,涵盖安卓、Chrome等平台及AI系统安全。...
2026-3-15 15:50:24 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
reward
rewards
A Practical Web Pentesting CTF Challenge — Step-by-Step Walkthrough
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细看看这篇文章讲了什么。 文章看起来是关于CTF挑战的,详细描述了攻击者如何通过一系列步骤入侵系统。首先,攻击者尝试常见的登录凭证,但失败了。接着测试SQL注入,也没成功。然后转向目录爆破,使用ffuf工具找到了/credentials.txt文件,获取了登录凭证。 登录后进入系统,发现提示指向管理员面板。攻击者通过改变/profile/{id}中的id参数,利用IDOR漏洞访问了管理员面板,并更改密码成功登录。 最后,在管理员面板中发现SQL注入漏洞,使用sqlmap工具提取了数据库信息和root flag。 现在要总结这些步骤,控制在100字以内。需要涵盖主要的攻击方法:目录爆破、IDOR、SQL注入以及最终的目标获取。 可能的结构:文章描述了一次CTF挑战中的攻击过程,包括目录爆破获取凭证、利用IDOR访问管理员面板、SQL注入提取数据,并最终获得root权限。 检查字数是否合适,并确保没有使用禁止的开头语句。 </think> 文章描述了一次CTF挑战中的攻击过程:通过目录爆破找到隐藏路径获取登录凭证;利用IDOR漏洞进入管理员面板并更改密码;最后通过SQL注入漏洞提取数据库信息并获得root权限。...
2026-3-15 15:48:52 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
sqlmap
railway
idor
ffuf
burp
A Practical Web Pentesting CTF Challenge — Step-by-Step Walkthrough
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要理解文章的大致内容。看起来这篇文章讲的是一个CTF挑战的解决过程,涉及到登录、目录爆破、IDOR漏洞、SQL注入等技术。 用户可能是一位网络安全爱好者或者学生,正在学习渗透测试的技术。他可能希望快速了解这篇文章的主要步骤,以便参考或学习。因此,我需要抓住文章的关键点:登录失败后尝试目录爆破找到/credentials.txt获取凭证,接着利用IDOR漏洞进入管理员面板,最后通过SQL注入获取root权限。 我还要注意字数限制,确保在100字以内。同时,避免使用“文章内容总结”这样的开头,直接描述过程即可。这样用户就能快速抓住重点,了解整个攻击流程。 </think> 文章描述了一次CTF挑战的攻击过程:通过目录爆破找到隐藏路径 `/credentials.txt` 获取登录凭证;利用IDOR漏洞访问管理员面板;通过SQL注入枚举数据库信息并最终获取root权限。...
2026-3-15 15:48:52 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sqlmap
railway
burp
ffuf
idor
IDOR in Purchase Order Cancellation Allows Unauthorized Users to Cancel Other Users’ POs
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我得通读整篇文章,理解其主要内容。文章讲的是一个安全漏洞,叫做不安全的直接对象引用(IDOR),出现在某个服务端点。具体来说,攻击者可以通过替换PO ID来取消其他用户的采购订单。 接下来,我需要提取关键信息:漏洞类型、受影响的端点、攻击者如何利用漏洞、以及可能的影响。这些信息需要简洁明了地表达出来。 然后,我要确保总结控制在100字以内。可能需要精简语言,去掉不必要的细节。例如,“authenticated user”可以简化为“认证用户”。 最后,检查是否有遗漏的重要信息,并确保语句通顺、准确。 </think> 文章描述了一个不安全的直接对象引用漏洞存在于服务端点中,认证用户可通过替换采购订单ID取消他人订单,导致未经授权的业务逻辑滥用和潜在财务损失。...
2026-3-15 15:47:44 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
mokapos
2026
cancel
goauth
Bypassing Threads Block System: Blocked Users Can Still View Custom Feed Content
好,我现在需要帮用户总结一篇文章,控制在100字以内。用户的要求是直接写文章描述,不需要以“文章内容总结”或“这篇文章”开头。 首先,我仔细阅读了用户提供的文章内容。文章主要讲的是Threads平台上一个安全漏洞的问题。当一个用户被另一个用户屏蔽后,理论上不应该能够访问被屏蔽用户的公开自定义_feed。但实际情况是,被屏蔽的用户可以通过篡改GraphQL请求中的relativeURL参数,绕过前端的限制,成功在自己的主页上固定并查看被屏蔽用户的_feed内容。 接下来,我需要提取关键信息:问题是什么、如何发生、影响以及解决情况。问题是在Threads中存在一个漏洞,允许被屏蔽的用户访问被屏蔽用户的_feed内容。发生的原因是后端没有正确验证阻止限制,前端虽然显示错误信息,但后端允许通过特定的GraphQL请求来绕过限制。影响是削弱了隐私保护机制。报告提交后,Meta的安全团队进行了初步评估,并表示会进一步跟进。 现在我要把这些信息浓缩到100字以内。需要注意用词简洁明了,涵盖问题、原因、影响和处理情况。 可能会遇到的问题是如何在有限的字数内准确传达所有关键点而不遗漏重要信息。因此需要选择最核心的内容进行描述。 最终的总结应该包括:Threads漏洞、被屏蔽用户通过篡改请求访问_feed、后端未正确验证导致隐私泄露、报告已提交并正在处理中。 这样就能在100字以内清晰地传达文章的主要内容。 </think> Threads平台存在漏洞:被屏蔽用户可通过篡改GraphQL请求访问被屏蔽用户的公开自定义_feed内容。尽管前端显示错误信息阻止直接访问,但后端未正确验证阻止限制。此漏洞削弱了隐私保护机制。报告已提交Meta安全团队处理中。...
2026-3-15 15:47:39 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
restriction
relativeurl
abu
enforced
Mapping the Attackers Before Mapping the Application
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。文章主要讲述作者在进行漏洞赏金猎人工作时,通过模拟攻击者思维发现了一个严重的Web缓存中毒漏洞。 接下来,我要确定文章的核心要点。作者提到他不像其他人那样先分析应用程序,而是先分析攻击者的行为,这帮助他在凌晨2点发现了漏洞。这说明他的方法论是关键。 然后,我需要将这些要点浓缩成简洁的句子。要避免使用复杂的术语,让总结容易理解。同时,要确保在100字以内完成。 最后,检查一下是否有遗漏的重要信息,并确保语言流畅自然。 </think> 作者通过模拟攻击者思维,在凌晨发现了一个严重的Web缓存中毒漏洞。...
2026-3-15 15:47:31 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
weird
poisoning
night
sizeimage
mindset
Mapping the Attackers Before Mapping the Application
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,抓住主要观点。文章讲的是作者通过像攻击者一样思考,发现了严重的Web缓存中毒漏洞。他提到在寻找漏洞时,先关注攻击者可能讨论的地方,比如暗网,而不是直接分析应用程序。结果在一个凌晨发现了这个漏洞。 接下来,我需要提炼这些信息。用户要求不需要特定的开头,所以直接描述内容即可。要简洁明了,控制在一百字以内。可能的结构是:作者通过模拟攻击者的方法发现漏洞,并详细说明过程和结果。 然后,检查是否有遗漏的关键点。比如时间点(凌晨2:13)、原因(咖啡因和好奇心)以及结果(严重问题)。这些细节可以增加描述的准确性。 最后,确保语言流畅自然,没有语法错误,并且符合用户的格式要求。 </think> 作者通过模拟攻击者的思维方式,在暗网发现潜在目标后展开研究,在凌晨2:13因咖啡因和好奇心驱动下发现了一个严重的Web缓存中毒漏洞。...
2026-3-15 15:47:31 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
poisoning
weird
night
stalk
attackers
Previous
4
5
6
7
8
9
10
11
Next