unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
“How I Bank $1k+ a Month Finding Bugs Everyone Ignores”
作者分享了从追逐高调漏洞转向关注低关注度但高价值的信息泄露(如暴露源代码、API密钥)的经验,并通过发现金融公司测试站点的安全问题获得赏金的故事,展示了转变安全研究思路的重要性。...
2025-9-20 00:36:36 | 阅读: 13 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
fintech
staging
mindset
paint
“How I Bank $1k+ a Month Finding Bugs Everyone Ignores”
文章讲述了一位安全研究人员从追逐高调漏洞转向关注看似无趣的信息泄露问题的经历。通过寻找API密钥、配置错误和开发文件等信息,他成功发现漏洞并获得赏金。这种方法不仅改变了他的研究方式,也带来了实际收益。...
2025-9-20 00:36:36 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
staging
fintech
poking
crazy
17. My Favorite Bug Classes (and Why They Work)
这篇文章分享了作者作为漏洞赏金猎人和网络安全爱好者的经验,探讨如何通过系统性方法发现和利用常见漏洞类别来获得收益,并通过实际案例展示了如何将小问题转化为重大成果。文章适合零基础读者,并提供了持续学习的资源。...
2025-9-20 00:31:40 | 阅读: 12 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
succeed
sizecreated
literally
scratch
Advanced OAuth Secrets Leads To Account Takeover(ATO)
OAuth是一种允许第三方应用在不共享密码的情况下代表用户访问资源的框架。其核心组件包括授权服务器、客户端应用、授权码和访问令牌。通过令牌交换机制实现用户身份验证和资源访问控制。然而,配置错误或攻击(如CSRF和开放重定向)可能导致敏感信息泄露或账户接管(ATO),严重威胁用户安全。...
2025-9-20 00:30:25 | 阅读: 12 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
attacker
client
fragment
victim
ato
How I got access into National Testing Agency(NTA) and Achieved Full Database Access
作者于2024年4月发现印度国家考试机构NTA的一个子域名使用Laravel框架,并通过目录遍历访问到.env文件,获取了数据库敏感信息。随后向CERT-In报告该漏洞并获确认。...
2025-9-20 00:24:15 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nta
database
neet
wappalyzer
subdomain
Accessing Employee GitHub SSH Key
作者通过回顾之前的渗透测试报告,在整理旧数据时发现了一个被遗忘的关键漏洞,并成功利用该漏洞进行攻击。...
2025-9-20 00:22:13 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
subdomain
intersting
forgot
hunt
freee
Accessing Employee GitHub SSH Key
作者通过回顾之前的安全测试报告,在某个子域名中发现了一个关键漏洞,并详细记录了这一过程。...
2025-9-20 00:22:13 | 阅读: 14 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
subdomain
intersting
hunt
knew
freee
The God Mode Vulnerability That Should Kill “Trust Microsoft” Forever
微软Entra ID的一个严重漏洞允许通过单个令牌控制所有租户。该漏洞源于集中式架构中的"Actor令牌"验证缺陷。文章呼吁采用分布化、去中心化的"无权化"安全架构以消除单一信任点的风险,并指出相关技术已具备可行性。...
2025-9-19 17:9:57 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
microsoft
security
trusting
god
inevitable
The Secret Life of Subdomains : From Takeover to $$$ Bounties
文章探讨了子域名在网络安全中的重要性及其潜在价值。黑客通过发现和利用被遗忘或未受保护的子域名进行攻击或漏洞挖掘。企业往往忽视这些隐藏的网络资源,导致安全风险增加。文章还介绍了如何通过漏洞赏金计划负责任地报告和利用这些子域名来赚取收益,并提供了相关工具和案例分析。...
2025-9-19 06:15:20 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
forgotten
subdomain
realize
hunters
hacks
The Secret Life of Subdomains : From Takeover to $$$ Bounties
文章探讨了企业忽视的大量子域名及其潜在价值,指出这些被遗忘或指向第三方的子域对黑客极具吸引力,并详细介绍了如何通过漏洞赏金计划发现、利用并负责任地报告这些安全问题。...
2025-9-19 06:15:20 | 阅读: 13 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
forgotten
subdomain
development
earn
linkwhen
Hunting Threats in the Software Supply Chain: A Practical Guide
文章探讨了供应链攻击的威胁与策略,指出攻击者通过破坏企业依赖的第三方软件或服务来绕过传统安全措施。常见攻击手段包括恶意软件包、篡改开发者工具及利用更新机制。文章还分析了多个APT组织的供应链攻击案例,并强调了检测与防范的重要性。...
2025-9-19 06:14:21 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
python
malicious
software
security
backdoors
From Recon to Root ⚡: A Beginner’s Journey Into CTF Hacking
本文探讨了CTF(捕获旗帜)比赛如何激发安全学习者的兴趣和技能培养,并提供了一份从侦察到获取权限的详细指南。...
2025-9-19 06:13:0 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ctfs
curiosity
linkthere
craft
muscle
From Recon to Root ⚡: A Beginner’s Journey Into CTF Hacking
文章介绍了Capture The Flag (CTF) 比赛如何激发安全学习者的兴趣与技能提升,并提供了一份从侦察到获取root权限的详细指南,涵盖工具、步骤和资源链接。...
2025-9-19 06:13:0 | 阅读: 11 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
ctfs
curiosity
observation
walkthrough
standing
Active Directory Cheat Sheet for 2025 | Cyber Codex
本文提供一份2025年Ready的Active Directory战术指南,涵盖网络扫描、枚举、域发现、密码喷射攻击等技术,并结合真实实验室案例演示如何利用工具如nmap、CrackMapExec和BloodHound进行渗透测试与防御。...
2025-9-19 06:11:19 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
tryhackme
cheat
wreath
bloodhound
nmap
“Unearthing Digital Gold: A Practical Guide to Finding Bugs in JavaScript Files”
JavaScript文件中隐藏着关键漏洞,如硬编码密钥和未记录API端点。这些常被忽视因代码混淆繁琐。系统方法可高效挖掘。...
2025-9-19 06:11:17 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sizei
assignment
overlook
“Unearthing Digital Gold: A Practical Guide to Finding Bugs in JavaScript Files”
JavaScript文件中隐藏着许多严重漏洞,如硬编码密钥和未记录API端点。由于代码混淆和繁琐的阅读过程,这些漏洞常被忽视。通过系统化的方法分析JS文件,可以高效发现潜在安全风险。...
2025-9-19 06:11:17 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
tedium
security
happily
Valley (Easy) CTF — TryHackMe Writeup
文章描述了一次渗透测试中的NMAP扫描过程及其结果。通过命令`nmap -sVC -p- -T4 -v <ip>`对目标IP进行全端口扫描,并获取了服务版本和默认脚本输出。结果显示开放端口包括22(SSH)、80(HTTP)和37370(FTP),并提供了各服务的详细信息及NSE脚本结果。...
2025-9-19 06:2:45 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nse
nmap
f6
5a
t4
My Journey to OSCP/OSCP+ exam
文章描述了一位网络安全爱好者通过系统学习和实践成功获得OSCP认证的经历,分享了备考过程中的策略与心得,强调了实践能力培养的重要性。...
2025-9-19 06:1:24 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
oscp
security
network
philosophy
offered
You’re using GPT-5 wrong for hacking. Here’s how to be ahead of 99% of bug hunters
文章探讨了如何将GPT-5应用于安全工作流程中,包括侦察、假设生成、快速分类等环节,并强调了正确使用的重要性以避免法律和伦理问题。作者建议通过结构化提示优化GPT-5的表现,并始终将伦理放在首位。...
2025-9-18 07:42:5 | 阅读: 19 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
gpt
hypothesis
triage
writeups
chatgpthow
You’re using GPT-5 wrong for hacking. Here’s how to be ahead of 99% of bug hunters
文章探讨了如何将GPT-5作为侦察工具、分析助手和研究伙伴,在安全任务中高效且合乎伦理地使用它。通过结构化提示和明确目标,GPT-5可加速信息收集、假设生成和漏洞修复过程。正确使用能提升效率和准确性。...
2025-9-18 07:42:5 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
gpt
noisegpt
chatgpthow
carelessly
prompts
Previous
5
6
7
8
9
10
11
12
Next