unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
The Great Tenant Mix-Up: How I Accidentally Became Every Company’s Employee
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解主要情节和关键点。 文章讲述了一个测试SaaS平台TenantSafe的经历。测试者模拟了两个公司账户,发现平台的数据隔离功能存在严重漏洞。他们能够访问其他租户的数据,包括敏感信息和会议内容。这表明平台的安全性远低于宣传的水平。 接下来,我需要将这些要点浓缩成简洁的句子。要注意不要使用“文章内容总结”之类的开头,直接描述内容即可。 最后,检查字数是否在限制内,并确保信息准确传达。 </think> 测试者发现SaaS平台TenantSafe的数据隔离功能存在严重漏洞,能够轻松访问其他租户的敏感信息和会议内容。...
2025-11-3 08:57:29 | 阅读: 29 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
meeting
tenantsafe
sizeimage
considering
promised
How I Cracked the eJPT Exam in Just 3 Hours with a Score of 85%
文章讲述了作者通过eJPT(初级渗透测试认证)的经历和学习方法。作者推荐购买包含基础课程的套餐,并通过阅读资料、参加在线实验室和完成实际任务来提升技能。文章还介绍了eJPT的考试内容和备考建议,强调打好基础和持续练习的重要性。...
2025-11-3 08:57:2 | 阅读: 51 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ejpt
network
engagement
Idor — TryHackMe writeup
文章介绍了不安全直接对象引用(IDOR)的概念及其检测方法。通过示例展示了如何通过修改URL参数或利用编码、哈希技术发现漏洞,并强调了创建多个账户测试的重要性。最终通过实际案例演示了如何利用IDOR漏洞获取敏感信息或flag。...
2025-10-31 07:58:37 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
idor
idors
username
thm
Web Cache Deception Attack – A Hidden Threat in Today’s Web Applications
Web Cache Deception是一种网络攻击方式,通过构造特定URL使网站缓存系统错误存储用户敏感信息。攻击者利用服务器处理动态页面时的漏洞,在公共缓存中暴露用户数据,导致隐私泄露。...
2025-10-31 07:55:41 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
caching
attacker
visiting
victim
deception
Web Cache Deception Attack – A Hidden Threat in Today’s Web Applications
文章介绍了Web Cache Deception(WCD)攻击:攻击者利用网站缓存配置错误,将用户敏感数据存储在公共缓存中。当其他用户访问特定URL时,可获取这些数据。该漏洞可能导致用户隐私泄露。...
2025-10-31 07:55:41 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
caching
attacker
deception
visiting
victim
SQL Injection Leads to dump the Student PII
作者Rahul Bogar在教育网站上发现SQL注入漏洞。通过输入大学编号下载学生收据,并利用特殊字符触发MySQL错误。使用sqlmap工具自动化攻击,成功获取学生个人信息(PII)。尝试操作系统命令注入但因权限不足未成功。...
2025-10-31 07:52:59 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
receipt
download
educational
receipts
injection
HTB Academy: Windows Fundamentals
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要快速浏览文章内容。看起来这篇文章是关于Windows基础模块的技能评估部分的。作者通过RDP连接到目标Windows机器,创建了“Company Data”文件夹,并设置了共享权限,选择了“Everyone”和管理员权限。然后回答了一些问题,涉及共享权限、NTFS安全、PowerShell命令创建用户Jim和组HR,并将Jim添加到HR组,最后调整了文件夹的共享权限。 接下来,我需要把这些关键点浓缩成大约100个字。确保涵盖主要任务:创建文件夹、设置权限、使用PowerShell创建用户和组,并调整权限。 可能的结构是:作者通过RDP连接到Windows机器,创建并配置文件夹共享权限,使用PowerShell创建用户和组,并调整权限以完成技能评估任务。 这样应该在字数限制内,并且准确传达主要内容。 </think> 文章描述了通过远程桌面协议(RDP)连接到Windows机器并完成一系列系统管理任务的过程,包括创建文件夹、设置共享权限、使用PowerShell创建用户和组,并调整文件夹的安全性和共享设置以完成HTB学院Windows基础模块的技能评估任务。...
2025-10-31 07:16:54 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
windows
security
powershell
jim
academy
Everyone Wants to Hack — No One Wants to Think
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,理解其主要观点。 文章一开始描述了黑客攻击时的兴奋感,像是烟花爆开一样,充满了刺激和成就感。接着,作者提到黑客们喜欢展示成功的截图,获得别人的认可。但文章的重点在于指出这种表面的兴奋背后,真正的力量来自于深入理解系统的工作原理和背后的思考过程。 然后,作者批评了黑客论坛中常见的现象:大家总是问工具和扫描器的问题,希望直接使用工具完成任务,而忽略了深入思考和学习的重要性。他们把 hacking 当成游戏,追求即时的成就感,而忽视了基础的学习和系统分析。 所以,总结起来,文章的核心是强调在黑客行为中,真正的能力来自于对系统的深入理解和耐心分析,而不是仅仅依赖工具和快速的攻击动作。这可能是在提醒读者不要只追求表面的成功,而是要注重内在的学习和思考。 接下来,我需要将这些要点浓缩到100字以内。确保涵盖兴奋感、表面行为、真正力量来源以及对工具依赖的批评这几个方面。 </think> 文章描述了黑客攻击时的兴奋与成就感,但也指出真正实力源于对系统原理的深入理解和耐心分析,而非依赖工具或即时成功。...
2025-10-31 07:11:32 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
somewhere
sit
dopamine
nod
sizeopen
011e021d6fa524b55bfc5ba67522daeb | MD5 Breakdown?
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章主要讲述了MD5哈希算法的历史、工作原理以及其安全性问题。 首先,我需要理解文章的主要内容。文章分为几个章节,包括MD5的定义、历史背景、内部工作原理以及其最终的漏洞和替代方案。MD5曾是广泛使用的哈希算法,但由于其安全性被破解,现在不再适合用于安全关键任务。 接下来,我需要将这些信息浓缩到100字以内。重点应放在MD5的作用、其被破解的原因以及推荐的替代方案上。 考虑到用户可能需要一个简洁明了的总结,不需要复杂的术语,但要涵盖关键点。因此,我会提到MD5作为数字指纹的作用,其如何工作,为什么不再安全,以及推荐使用哪些更安全的算法。 最后,确保语言流畅自然,避免使用过于专业的术语,让读者容易理解。 </think> 文章讲述了MD5哈希算法的历史、工作原理及其安全性问题。MD5曾是广泛使用的数字指纹算法,但因其易受碰撞攻击而不再适用于安全关键任务。文章详细介绍了MD5的内部机制,并强调了现代加密需求下应采用更安全的替代方案如SHA-2、SHA-3等。...
2025-10-31 07:1:0 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
constants
rounds
ivs
security
md4
#4 RFI: From an External URL Into your Application
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。首先,我需要通读文章,理解主要内容。 文章主要讲的是远程文件包含(RFI)的概念、危害以及与本地文件包含(LFI)的区别。RFI允许攻击者通过指定远程URL,让服务器执行恶意代码,从而控制服务器。而LFI则是从本地文件系统中包含文件,通常需要目录遍历等手段。 接下来,我需要将这些要点浓缩到100字以内。重点包括:RFI的定义、攻击方式、影响以及与LFI的区别。要确保语言简洁明了,不使用复杂的术语。 可能的结构是:先介绍RFI是什么,然后说明其危害和攻击方式,最后比较LFI的不同之处。这样既全面又简洁。 现在开始组织语言:远程文件包含(RFI)是一种严重的安全漏洞,允许攻击者通过指定远程URL让服务器执行恶意代码,从而控制服务器。与本地文件包含(LFI)不同,RFI不限于本地文件,而是可以从任何远程来源获取代码。 检查字数:大约80字左右,符合要求。同时确保没有使用“文章内容总结”等开头词。 最后确认是否涵盖了所有关键点:定义、危害、攻击方式、与LFI的区别。是的,都包括了。 </think> 远程文件包含(RFI)是一种严重安全漏洞,允许攻击者通过指定远程URL让服务器执行恶意代码并控制服务器。与本地文件包含(LFI)不同,RFI不限于本地文件系统。...
2025-10-31 06:48:53 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
rfi
remote
php
attacker
inclusion
#4 RFI: From an External URL Into your Application
远程文件包含(RFI)是一种安全漏洞,允许攻击者通过指定恶意远程URL使应用执行外部代码。此漏洞不仅可导致数据泄露和服务器控制权丢失,还可能引发更大规模的安全问题。...
2025-10-31 06:48:53 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
rfi
remote
php
attacker
malicious
How I Made ChatGPT My Personal Hacking Assistant (And Broke Their “AI-Powered” Security)
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解主要情节和关键点。 文章讲述了一个测试AI防火墙“NeuroShield”的故事。作者尝试用SQL注入攻击来测试这个声称能阻止99.9%攻击的系统。结果他成功绕过了AI安全,感觉自己站在了机器人起义的正确一边。 接下来,我需要提炼这些信息,确保在100字以内。要包括测试对象、攻击方式、结果以及作者的感受。 可能的结构是:作者测试AI防火墙,使用SQL注入成功绕过,感觉自己在机器人起义中获胜。 现在组织语言,确保简洁明了。比如:“作者测试AI防火墙‘NeuroShield’,通过SQL注入成功绕过其防御机制,感觉自己站在机器人起义的正确一边。” 检查字数是否符合要求,并确认没有使用“文章内容总结”之类的开头。 </think> 作者测试AI防火墙“NeuroShield”,通过SQL注入成功绕过其防御机制,感觉自己站在机器人起义的正确一边。...
2025-10-31 06:38:17 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
brick
wall
felt
realize
convince
How I Made ChatGPT My Personal Hacking Assistant (And Broke Their “AI-Powered” Security)
文章讲述了一位开发者通过AI技术成功绕过AI安全系统“NeuroShield”的故事,揭示了当前AI安全防护的潜在漏洞。...
2025-10-31 06:38:17 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
wall
brick
chatbot
convince
claimed
Hack the Box: Nibbles Walkthrough
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,了解它的主要内容。 文章看起来是关于渗透测试的,特别是针对一个Linux服务器。作者使用了nmap进行端口扫描,发现了22和80端口。接着用whatweb和gobuster进行Web枚举,发现了一个叫做nibbleblog的应用,并且利用已知的漏洞获取了访问权限。 然后,作者上传了一个PHP木马文件,获得了反向shell。之后通过提升权限最终获得了root权限。还提到了使用Metasploit模块作为另一种方法。 我需要把这些关键点浓缩到100字以内。首先确定主要步骤:端口扫描、Web枚举、漏洞利用、上传木马、获取shell、提权到root。 然后用简洁的语言把这些步骤连贯起来。确保不遗漏重要信息,同时保持在字数限制内。 </think> 文章描述了一次针对Linux服务器的渗透测试过程,包括端口扫描、Web枚举、利用Nibbleblog漏洞获取访问权限,并通过上传PHP木马和反向shell实现提权至root的过程。...
2025-10-31 06:36:12 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nmap
nibbleblog
reverse
nibbles
alright
How I Hacked JWT Tokens and Became Everyone on the Internet (Temporarily)
作者在测试社交平台"SocialFlow"时发现其API存在安全漏洞,意外获取了所有用户的JSON Web Tokens,从而获得了全平台账户的访问权限,揭示了该平台"军事级安全"承诺的脆弱性。...
2025-10-31 06:32:23 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
socialflow
security
doormat
poke
hey
How I Hacked JWT Tokens and Became Everyone on the Internet (Temporarily)
一位安全测试人员在测试名为“SocialFlow”的新社交媒体平台时,意外发现了一个严重的安全漏洞。该平台声称拥有“军事级安全”,但测试人员通过分析API和捕获流量,发现了JSON Web Tokens(JWT)被不当使用的情况。这使得他能够获取所有用户的账户访问权限,相当于找到了数字世界的万能钥匙。...
2025-10-31 06:32:23 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
doormat
security
socialflow
shortcut
poke
Exposed API Keys and Secrets with AI
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得理解文章的内容。看起来这篇文章是关于渗透测试的,作者使用了Google Dorking和subdominator工具来发现漏洞。特别是提到了一个快速发现的漏洞。 用户的需求很明确,就是简短的总结。所以我要抓住关键点:渗透测试、目标网站、工具使用、漏洞发现过程。同时,语言要简洁明了,避免复杂结构。 可能用户是安全领域的学生或从业者,想快速了解文章内容。他们可能需要这个总结用于学习或分享。所以我要确保信息准确且易于理解。 最后,检查一下字数,确保不超过100字,并且直接描述内容,不加多余开头。 </think> 文章描述了一次渗透测试过程,作者通过Google Dorking和subdominator工具对目标网站进行子域名发现和漏洞挖掘,最终快速发现了一个漏洞。...
2025-10-31 06:29:27 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
dorking
ups
gojo
anew
Light TryHackMe Walkthrough
文章描述了一次针对名为"Light"的数据库应用的SQL注入攻击过程,通过利用UNION操作符和绕过过滤机制,成功提取了数据库结构和敏感信息,包括用户名和密码。...
2025-10-30 09:5:39 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
username
smoke
admintable
database
resulted
Blue TryHackMe Walkthrough
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用特定的开头。首先,我得仔细阅读文章,理解它的主要内容。 文章主要讲的是网络攻击中的信息收集阶段,也就是 reconnaissance。作者提到使用Nmap进行端口扫描,发现了目标系统的一些开放端口和相关服务。接着,他们利用Metasploit框架中的 EternalBlue 漏洞(MS17-010)来入侵目标系统。成功入侵后,他们收集了系统中的三个旗帜文件:flag1.txt、flag2.txt 和 flag3.txt。 然后,文章还讨论了补丁管理的重要性,特别是针对 EternalBlue 漏洞的修复方法。他们通过禁用SMBv1协议来防止类似攻击,并详细介绍了如何通过命令行或注册表编辑器来实现这一点。 用户的需求是希望得到一个简洁的总结,所以我要抓住文章的核心内容:信息收集、漏洞利用、旗帜获取以及补丁管理措施。确保在100字以内准确传达这些要点。 现在,我需要将这些内容组织成一个连贯的句子,涵盖所有关键点。可能的结构是先讲攻击过程和结果,再提到补丁管理的方法。 最后检查一下字数是否符合要求,并确保语言简洁明了。 </think> 文章描述了通过Nmap扫描发现目标系统漏洞(MS17-010 EternalBlue),使用Metasploit框架成功入侵并获取三个旗帜文件(flag1.txt、flag2.txt、flag3.txt),同时介绍了补丁管理的重要性及通过禁用SMBv1协议修复漏洞的方法。...
2025-10-30 09:5:39 | 阅读: 39 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
0530
windows
fil
ms17
agents
How I Hacked IIT Delhi
好的,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章讲的是作者如何手动入侵IITD的数据库,即使Sqlmap这样的工具失败了。他使用subfinder枚举子域名,然后手动浏览每个子域名,寻找登录页面和注册功能。通过填写详细表格并验证邮箱,最终成功进入系统。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖入侵方法、工具使用、手动过程以及结果。同时,语言要简洁明了,避免冗长。 最后,检查字数是否符合要求,并确保没有遗漏重要信息。这样就能提供一个准确且简短的总结了。 </think> 作者通过手动方法成功入侵IITD数据库,利用subfinder枚举子域名并手动分析发现登录页面和注册功能。通过填写详细注册表单并验证邮箱,最终成功进入系统。...
2025-10-30 09:4:42 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
subdomain
iitd
excitement
enumerated
letters
Previous
5
6
7
8
9
10
11
12
Next