unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
GraphQL RCE: The Kill Chain to Cloud Identity…!
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲述了一个安全研究人员如何利用SaaS平台中的自定义Python函数漏洞,逐步实现从普通用户到完全控制云基础设施的过程。他首先通过GraphQL查询获取资源ID,然后注入恶意Python脚本,利用沙盒环境中的一个细节漏洞(缺少设置__builtins__)成功执行远程代码(RCE)。接着,他进一步读取服务器源代码,发现更多漏洞,并最终通过访问Google Cloud的元数据服务获取了生产服务账户的JWT令牌,从而完全接管了云身份。 总结下来,文章详细描述了漏洞利用的各个阶段:从初始访问到RCE,再到源代码窃取和最终的身份接管。同时,作者还给出了开发者的修复建议,如严格沙盒、网络加固和隔离措施。 现在需要将这些内容浓缩到100字以内。我需要抓住关键点:SaaS平台漏洞、自定义函数、RCE、云身份接管、修复建议。 可能的结构是:描述攻击过程和结果,然后提到修复措施。 比如:“文章描述了一名研究人员如何利用SaaS平台中的自定义Python函数漏洞,逐步实现从普通用户到完全控制云基础设施的过程。通过注入恶意脚本和利用沙盒环境中的细节漏洞,成功执行远程代码并获取生产服务账户的JWT令牌。文章强调了严格沙盒、网络加固和隔离措施的重要性。” 这样大约在100字左右。 </think> 文章描述了一名研究人员如何利用SaaS平台中的自定义Python函数漏洞,逐步实现从普通用户到完全控制云基础设施的过程。通过注入恶意脚本和利用沙盒环境中的细节漏洞(如缺少设置`__builtins__`),成功执行远程代码(RCE),并最终获取生产服务账户的JWT令牌,实现云身份接管。文章强调了严格沙盒、网络加固和隔离措施的重要性。...
2026-4-14 14:48:4 | 阅读: 23 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
appid
mutation
workspaceid
b420
GraphQL RCE: The Kill Chain to Cloud Identity…!
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要用特定的开头。首先,我需要仔细阅读文章,理解其主要内容。 看起来这篇文章讲的是一个安全漏洞的利用过程。作者描述了如何从一个简单的用户账户开始,逐步利用SaaS平台中的自定义Python函数功能,最终实现对整个云基础设施的控制。 文章分为几个阶段:首先是映射地形,获取必要的资源ID;然后是寻找沙盒中的漏洞,注入恶意Python代码;接着是利用RCE读取源代码;最后是获取云服务账户的JWT令牌,实现身份接管。 总结的时候,我需要涵盖这些关键点:利用自定义函数、RCE、源代码窃取、SSRF以及最终的云身份接管。同时要提到修复建议,比如严格的沙盒设置和网络加固。 现在我要把这些内容浓缩到100字以内,确保信息完整且简洁。可能需要使用一些专业术语,但要保持清晰明了。 </think> 文章描述了一次通过SaaS平台的自定义Python函数功能实现从普通用户到完全控制云基础设施的过程。攻击者利用代码注入和RCE(远程命令执行),窃取源代码、进行SSRF(服务器端请求伪造),并最终获取Google Cloud服务账户的JWT令牌,实现身份接管。文章强调了沙盒配置和网络隔离的重要性,并提供了修复建议。...
2026-4-14 14:48:4 | 阅读: 22 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
appid
workspaceid
mutation
9b59
44c9
How Dark Web Intelligence Helped Me Prioritize High-Value Targets
好,我现在要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章内容,看起来是关于漏洞赏金猎人的经验分享。 首先,我需要通读整篇文章,抓住主要观点。作者一开始描述自己把漏洞赏金当作自助餐,扫描了很多子域名,但结果并不理想,反而感到失望。后来他意识到问题出在目标选择上,开始像攻击者一样思考,专注于有风险的资产。 接下来,我要提取关键信息:作者从扫描一切转向有选择地寻找目标,特别是那些最近被入侵或暴露的资产。这种方法帮助他更高效地发现有价值的漏洞。 然后,我需要用简洁的语言把这些要点浓缩到100字以内。要确保涵盖作者的经历转变、方法调整以及目标选择的重要性。 最后,检查一下是否符合用户的要求:不用特定开头词,直接描述内容,并且控制在100字以内。这样总结应该能满足用户的需求。 </think> 文章讲述了一名漏洞赏金猎人从盲目扫描一切到有针对性地选择目标的过程。他意识到问题不在于技术能力,而在于目标选择。通过像攻击者一样思考,专注于被入侵、暴露或讨论过的资产,他找到了更有效的方法来发现有价值的漏洞。...
2026-4-14 14:47:21 | 阅读: 22 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
subs
attacker
cashing
txthttpx
How Dark Web Intelligence Helped Me Prioritize High-Value Targets
嗯,用户发来一个请求,让我帮他总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解它的主要内容和主题。 文章看起来是关于漏洞赏金狩猎的。作者一开始把漏洞赏金比作自助餐,扫描了很多子域名和端点,但结果却很失望,没找到有价值的漏洞。后来他意识到问题出在目标选择上,而不是自己的技能。于是他改变了策略,开始像攻击者一样思考,寻找最近被入侵或讨论过的资产。 接下来,我需要将这些内容浓缩到100字以内。要抓住关键点:作者最初的方法、遇到的问题、以及他后来的转变策略。同时要注意语言简洁明了,避免使用复杂的术语。 可能的结构是先说明作者最初的做法和结果,然后转折到他意识到的问题和采取的新策略。这样既清晰又符合用户的要求。 最后检查一下字数是否符合要求,并确保没有使用任何不需要的开头词。 </think> 文章讲述了一位漏洞赏金猎人从盲目扫描所有子域名到像攻击者一样思考的转变过程。最初通过工具扫描大量子域名和端点,但大多无果。后来意识到应关注最近被入侵、暴露或讨论过的资产。...
2026-4-14 14:47:21 | 阅读: 23 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attacker
subs
buffet
regret
Exam Review: Certified Network Security Practitioner (CNSP)
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读用户提供的文章内容,了解主要信息。 文章讲的是作者参加CNSP考试的经历,提到了考试的结构、题型以及备考建议。CNSP是一个中级认证,注重实际应用和深入理解网络协议及攻击技术。考试不是简单的事实回忆,而是基于场景的问题,比如分析扫描结果或网络配置。 接下来,我需要将这些要点浓缩到一百字以内。要确保涵盖考试级别、重点、题型特点以及备考建议。同时,语言要简洁明了,避免使用复杂的词汇。 可能会遇到的问题是如何在有限的字数内全面覆盖所有关键点。可能需要舍弃一些细节,比如具体的例子或个人感受,只保留核心信息。 最后,检查一下是否符合用户的要求:中文总结、一百字以内、直接描述内容。确保没有遗漏重要信息,并且表达清晰。 </think> CNSP认证考试注重实际应用和深入理解网络协议及攻击技术,题型以场景化问题为主,要求考生分析工具输出或网络配置并做出判断或建议。备考需掌握协议行为、企业环境攻击手法及工具使用技巧。...
2026-4-14 14:47:8 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cnsp
network
security
secops
offered
Rocket — CVE-2021–22911 NoSQL Injection + Ruby cap_setuid to Root | TryHackMe
好的,我需要总结这篇文章的内容,控制在100字以内。首先,文章描述了一个针对Rocket.Chat的漏洞利用过程。攻击者利用CVE-2021-22911进行NoSQL注入,接管管理员账户并获得反向shell。接着,通过Chisel隧道进入Mongo Express,提取bcrypt哈希并破解。然后,利用Bolt CMS的文件编辑器获取主机shell,最后通过Ruby的cap_setuid权限提升至root。 总结时要涵盖关键步骤:漏洞利用、接管、内部隧道、密码破解、主机访问和权限提升。确保在100字以内清晰表达这些步骤。 </think> 文章描述了一次针对Rocket.Chat的漏洞攻击过程,利用CVE-2021-22911进行NoSQL注入,接管管理员账户并获得反向shell。攻击者通过Chisel隧道进入Mongo Express,提取bcrypt哈希并破解密码,进而利用Bolt CMS的文件编辑器获取主机shell,并最终通过Ruby的cap_setuid权限提升至root。...
2026-4-14 14:46:43 | 阅读: 27 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
rocket
mongo
thm
alvin
bolt
Lian_Yu — TryHackMe Walkthrough
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,了解它的主要内容。 这篇文章看起来像是一个CTF(Capture The Flag)挑战的详细步骤。作者描述了如何通过一系列技术手段,包括网络扫描、目录爆破、提取凭证、隐写术和权限提升,最终获得目标系统的完全控制权。 用户的需求是用中文总结内容,并且控制在100字以内。这意味着我需要抓住文章的核心要点:攻击过程、使用的工具和技术、以及最终的结果。 接下来,我需要将这些要点浓缩成一句话。确保涵盖攻击过程、使用的技术(如网络扫描、目录爆破等)、提取凭证和权限提升,以及最终的目标(获取用户和root权限)。 最后,检查字数是否符合要求,并确保语言简洁明了。 </think> 文章描述了一次CTF挑战中的攻击过程,通过Nmap扫描、目录爆破、提取凭证、隐写术和权限提升等技术手段,成功获取目标系统的用户和root权限。...
2026-4-14 14:46:24 | 阅读: 19 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
island
2100
username
pkexec
dirsearch
Master Advanced Netcat Usage for Hackers: Techniques Beyond Reverse Shells
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写文章描述即可。 首先,我需要快速浏览文章内容。文章主要讲Netcat作为网络工具的强大功能,不仅限于反向shell,还能用于文件传输、端口转发、网络扫描等高级操作。作者指出大多数教程只停留在基础层面,而掌握Netcat的高级功能对渗透测试和红队行动非常有帮助。 接下来,我要提取关键点:Netcat的功能多样性、超越基础工具的用途、高级网络操作和实际应用价值。然后,我需要用简洁的语言把这些点整合起来,确保在100字以内。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息而不遗漏关键点。需要选择最能代表文章内容的词汇,比如“瑞士军刀”、“多功能”、“高级网络操作”等。 最后,检查语言是否流畅自然,并确保符合用户的要求。 </think> Netcat被称为"TCP/IP瑞士军刀",其功能远超简单反向shell。它可实现文件传输、端口转发、网络扫描等高级操作,在渗透测试和红队行动中发挥重要作用。...
2026-4-14 14:41:37 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
swiss
reverse
army
hunters
refresher
Master Advanced Netcat Usage for Hackers: Techniques Beyond Reverse Shells
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。我先看看这篇文章讲的是什么。 文章主要讲的是Netcat这个工具,虽然很多人只把它当作反向shell的工具,但其实它功能强大,可以用于高级网络攻击、权限提升和即时RCE。作者认为Netcat就像瑞士军刀一样,有很多隐藏的功能,但大多数教程只讲基础部分。掌握这些高级功能对网络安全工作很有帮助。 那我得把这些关键点浓缩到100字以内。要包括Netcat的功能、它的多用途性、以及为什么它对黑客来说如此重要。还要提到它被低估的部分和实际应用中的优势。 可能的结构是:介绍Netcat的多功能性,指出大多数人只了解基础功能,强调其在高级攻击中的作用,以及掌握这些功能的优势。 再检查一下字数,确保不超过限制。最后整理成一段简洁的话。 </think> Netcat被称为"TCP/IP瑞士军刀",功能多样却常被低估。它不仅可作为反向shell工具,还能用于文件传输、流量隧道、端口转发及网络扫描等高级操作,在网络安全中发挥重要作用。...
2026-4-14 14:41:37 | 阅读: 15 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
reverse
swiss
army
teaming
barely
Exploiting LLM APIs for OS Command Injection (PortSwigger Lab Write-up)
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我得理解用户的需求。他们可能需要一个简洁明了的摘要,用于快速了解文章内容,或者用于分享给他人。 接下来,我看看文章的主题。文章讲的是利用大型语言模型(LLM)API中的漏洞进行攻击,特别是OS命令注入漏洞。攻击者通过API传递恶意输入,执行系统命令,最终导致系统被完全控制。这涉及到LLM、API和操作系统安全。 我需要将这些关键点浓缩到一百字以内。要确保涵盖攻击方法、目标以及结果。可能的结构是:描述攻击方式、利用什么漏洞、目标文件以及潜在后果。 然后,检查是否有遗漏的重要信息。比如,文章提到API执行系统命令可能导致系统被完全控制,这一点很重要,必须包含进去。 最后,组织语言,确保流畅且符合字数限制。避免使用复杂的术语,让摘要易于理解。 </think> 文章探讨了通过大型语言模型(LLM)API利用操作系统命令注入漏洞进行攻击的方法,并演示了如何通过API传递恶意输入删除特定文件`/home/carlos/morale.txt`,展示了LLM与API结合带来的潜在系统安全风险。...
2026-4-14 14:36:45 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
llm
injection
sizelink
Exploiting LLM APIs for OS Command Injection (PortSwigger Lab Write-up)
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要理解这篇文章讲的是什么。看起来是关于利用大型语言模型(LLM)API中的漏洞进行攻击的实验。 文章提到目标是通过LLM驱动的助手来利用操作系统命令注入漏洞,删除特定文件。这说明攻击者可以利用这些API执行恶意命令,导致系统被完全控制。应用行为部分提到聊天机器人声称只能处理密码重置、订阅和产品信息,但背后其实是API在执行系统命令。 所以,总结的时候要突出LLM与API结合带来的安全风险,以及如何通过命令注入实现系统破坏。控制在100字以内的话,需要简洁明了地表达这些关键点。 可能会写成:文章演示了通过LLM API结合OS命令注入漏洞实现系统破坏的过程。攻击者利用看似安全的聊天机器人功能触发恶意命令,导致关键文件被删除。 这样既涵盖了攻击方法、技术手段和实际影响,又符合字数限制。 </think> 文章演示了通过LLM API结合OS命令注入漏洞实现系统破坏的过程。攻击者利用看似安全的聊天机器人功能触发恶意命令,导致关键文件被删除。...
2026-4-14 14:36:45 | 阅读: 20 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
llm
injection
identify
The False Comfort of Dashboards
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解其主要内容和论点。 文章主要讨论了可视化在检测中的负面影响。现代董事会喜欢用复杂的仪表盘来展示实时数据,但作者认为这可能分散注意力,掩盖关键风险信号。仪表盘通过简化数据失去细节,无法反映关系和潜在危机。 接下来,我需要提取关键点:可视化导致信息丢失、忽视关系因素、被动观察的问题、以及建议使用精准的文本警报。这些要点需要简洁地表达出来。 然后,我要确保总结在100字以内,并且直接描述文章内容,不使用“这篇文章”等开头。可能的结构是先指出可视化的问题,然后说明其原因和建议。 最后,检查语言是否流畅自然,确保所有关键点都被涵盖,并且没有超过字数限制。 </think> 文章指出可视化工具(如仪表盘)在供应链管理中可能成为检测危机的障碍。复杂的数据汇总掩盖了关键细节和潜在风险信号,导致决策者忽视关系摩擦和弱信号。作者提倡采用精准的文本警报系统替代被动观察的可视化界面,以提高对潜在危机的敏感性和响应能力。...
2026-4-12 07:51:49 | 阅读: 19 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
relational
legitimacy
dashboards
fazmercado
ThreatLens: Automating IoC Detection Directly in Your Browser
嗯,用户让我用中文帮他总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。好的,首先我需要理解这篇文章的内容。 文章的作者是一个SOC分析师,他在工作中经常淹没在日志和警报中,手动提取IoC并交叉引用威胁情报非常耗时且容易出错。于是他开发了一个名为ThreatLens的开源Chrome扩展,用来自动化检测IoC和声誉扫描。 文章详细介绍了ThreatLens的功能,比如实时检测IPv4、IPv6、域名和URL,集成AbuseIPDB获取声誉数据,批量扫描,去遮罩支持,范围控制,非破坏性UI等等。还提到了它的隐私保护措施,没有 telemetry 或跟踪。 用户的需求是总结这篇文章的内容,控制在100字以内。所以我要抓住关键点:作者身份、问题、解决方案(ThreatLens)、功能和优势。 接下来我要组织语言,确保简洁明了。比如:“文章介绍了一款名为ThreatLens的开源Chrome扩展工具,旨在帮助安全分析师自动化检测和分析潜在威胁指标(IoC),提供实时声誉扫描功能,并支持批量处理和隐私保护。” 这样刚好在100字以内,并且涵盖了主要信息。 检查一下是否符合要求:没有使用特定的开头语句,直接描述内容;控制在100字以内;中文表达清晰准确。 </think> 文章介绍了一款名为ThreatLens的开源Chrome扩展工具,旨在帮助安全分析师自动化检测和分析潜在威胁指标(IoC),提供实时声誉扫描功能,并支持批量处理和隐私保护。...
2026-4-12 07:23:18 | 阅读: 30 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
threatlens
abuseipdb
reputation
chrome
security
The Accidental Open Source: What Claude Code’s Leaked Source Code Tells Us About the Future of AI…
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求是直接写文章描述,不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是一个调试文件被意外发布到npm上,泄露了Anthropic AI的详细代码。这个事件对AI社区影响很大,代码被广泛传播和分析。我需要提取关键点:泄露的文件类型、影响范围、代码内容以及对行业的影响。 接下来,我要确保总结简洁明了,不超过100字。可能的结构是:事件发生、泄露内容、影响结果。这样既全面又符合字数限制。 最后,检查是否有遗漏的重要信息,比如泄露的时间、文件大小等细节是否需要包含进去。但为了简洁,可能不需要详细数字。确保语言流畅自然。 </think> 一个59.8MB的调试文件意外发布到npm上,泄露了Anthropic AI系统的详细代码,引发广泛关注和分析。...
2026-4-12 07:22:58 | 阅读: 32 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
claude
anthropic
agentic
harness
agents
App using Cognito for SSO? Use this Methodology to find High Severity Issues
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是AWS Cognito,这是一个由亚马逊提供的服务,用于管理身份、认证和授权。里面提到了两个主要概念:User Pools和Identity Pools。User Pools负责用户注册、登录和颁发JWT令牌。Identity Pools则处理用户访问AWS服务时的临时凭证。 接下来,我需要把这些信息浓缩到100字以内。要确保涵盖主要功能和两个核心概念。同时,语言要简洁明了,避免使用复杂的术语。 可能的结构是先介绍Cognito是什么,然后分别说明User Pools和Identity Pools的作用。这样既全面又简洁。 最后检查字数,确保不超过限制,并且表达清晰。 </think> AWS Cognito 是亚马逊提供的身份管理服务,支持用户注册、登录及访问 AWS 资源。它通过 User Pools 管理用户身份认证,并颁发 JWT 令牌;Identity Pools 则提供临时凭证以访问 AWS 服务。...
2026-4-12 07:22:42 | 阅读: 21 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
pools
cognito
congito
exchange
App using Cognito for SSO? Use this Methodology to find High Severity Issues
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。这篇文章主要讲的是AWS Cognito,它是一个由亚马逊提供的全托管服务,用于管理网络和移动应用的身份、认证和授权。 文章中提到了两个核心概念:用户池(User Pools)和身份池(Identity Pools)。用户池负责用户的注册、登录以及生成JWT令牌。而身份池则允许用户访问AWS服务,比如S3桶,通过临时凭证来实现。 接下来,我需要将这些信息浓缩到100字以内。要注意不使用“文章内容总结”或“这篇文章”这样的开头,直接描述内容。同时,要确保语言简洁明了,涵盖主要概念和功能。 可能会遇到的问题是如何在有限的字数内准确传达所有关键点。比如,用户池和身份池的功能需要简明扼要地表达出来。可能需要使用更简洁的词汇,避免冗长的解释。 最后,检查一下字数是否符合要求,并确保没有遗漏重要信息。这样总结出来的结果应该既准确又简洁,满足用户的需求。 </think> 文章介绍了AWS Cognito作为全托管服务,在管理网络和移动应用的身份、认证及授权中的作用。它通过用户池处理注册、登录和JWT令牌生成,并通过身份池提供访问AWS服务的临时凭证。...
2026-4-12 07:22:42 | 阅读: 25 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
pools
cognito
congito
behalf
Binary Heaven — Reverse Engineering Go Binaries, ret2libc Buffer Overflow, and PATH Hijack to Root…
好的,我现在需要帮助用户总结一篇关于二进制exploit的文章,控制在100字以内。首先,我得仔细阅读文章内容,了解主要步骤和关键点。 文章分为三个主要部分:反编译、SSH访问与缓冲区溢出、权限提升。反编译部分涉及两个二进制文件,通过radare2和Go分析获取用户名和密码。接着通过SSH登录,利用缓冲区溢出漏洞使用ret2libc技术提升权限到binexgod。最后,通过PATH hijack漏洞获得root权限。 总结时需要涵盖这三个阶段:反编译获取凭证、SSH登录、缓冲区溢出提升权限到binexgod,以及利用PATH hijack获取root。同时要保持简洁,控制在100字左右。 可能会遗漏一些细节,比如具体的漏洞利用方法或工具的使用,但这些可以简化。重点放在攻击链的阶段和结果上。 最后,确保语言流畅自然,不使用专业术语过多,让用户容易理解。 </think> 文章描述了一个Linux CTF挑战的攻击链:通过反编译两个二进制文件获取用户名和密码,SSH登录后利用缓冲区溢出漏洞(ret2libc)从guardian用户提升权限至binexgod,最后通过PATH劫持SUID二进制文件获得root权限。...
2026-4-12 07:22:33 | 阅读: 33 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
angel
binexgod
heaven
guardian
ret2libc
Thick Client Pentest for Kiddos
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述即可。 首先,我需要通读整篇文章,理解其主要内容。看起来这篇文章是关于厚客户端(Thick Client)和薄客户端(Thin Client)的渗透测试的。作者介绍了两者的区别,厚客户端的应用逻辑在客户端运行,而薄客户端则主要在服务器端运行。 文章还提到了使用DVTA(Damn Vulnerable Thick Client Application)作为练习工具,并详细讲解了如何通过反编译工具dnspy分析应用程序代码,寻找漏洞。此外,还介绍了使用CFF Explorer、Sysinternals Suite、Wireshark等工具进行信息收集和分析的方法。 作者还提到了动态分析的一些技巧,比如DLL劫持和使用Metasploit生成恶意DLL来获取控制权。最后,文章鼓励读者进一步学习静态和动态分析技术,并提到未来会分享更多相关内容。 总结一下,这篇文章主要介绍了厚客户端渗透测试的基础知识、工具使用以及漏洞分析方法。因此,在总结时需要涵盖这些要点,并控制在100字以内。 </think> 文章介绍了厚客户端(Thick Client)与薄客户端(Thin Client)的区别及其渗透测试方法。通过DVTA工具演示了如何利用反编译工具分析代码、提取敏感信息,并结合CFF Explorer、Sysinternals Suite等工具进行信息收集与漏洞挖掘。还提到了动态分析中的DLL劫持技巧及Metasploit的使用。...
2026-4-12 07:22:26 | 阅读: 22 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
client
dvta
thick
database
windows
Deception Scenario How Inverted Social Engineering is Redefining the Web3 Recruitment Trap
嗯,用户让我帮他总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,理解其主要内容。 文章讲的是网络安全中的社会工程学策略变化。以前是攻击者主动出击,比如钓鱼邮件或冷 outreach。现在他们转向了“ inbound”策略,设置陷阱让高价值目标自己走进来。这种策略主要针对Web3和加密货币领域,并且非常成功。 具体来说,攻击者创建高仿真的假公司或克隆合法的Web3公司,在youbuidl.dev这样的网站上发布诱人的职位。这种策略利用了求职者的主动性和降低警惕性,使得攻击更容易成功。 总结的时候要抓住几个关键点:战术转变、从主动出击到设置陷阱、目标领域、以及攻击手段和效果。控制在100字以内,所以需要简洁明了地表达这些内容。 可能的结构是:首先说明战术转变,然后描述新策略是什么样的,接着指出目标领域和成功情况,最后简要说明攻击手段。这样既全面又简洁。 现在把这些点组织成连贯的句子。确保不超过100字,并且直接描述内容,不使用“这篇文章”之类的开头。 </think> 网络安全中社会工程学战术发生转变,攻击者从主动出击转向设置陷阱吸引高价值目标自投罗网。这种" inbound"策略主要针对Web3和加密货币领域,并通过创建虚假公司或克隆合法企业发布诱骗性职位来实施心理操控。...
2026-4-12 07:22:12 | 阅读: 25 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
web3
attackers
cloning
CVE-2026-21876 — Root cause, Reproduction, Impact and Lessons Learned
好的,我需要帮用户总结一篇文章,控制在100字以内。首先,我要仔细阅读文章内容,抓住主要信息。 文章讲的是OWASP CRS的一个漏洞,影响ModSecurity WAF。作者在2025-2026年间发现这个漏洞,主要是在处理multipart请求的字符集时存在缺陷。攻击者可以通过添加一个无效参数绕过安全检查,影响多个框架和WAF产品。 接下来,我需要把这些要点浓缩成简洁的句子。确保涵盖漏洞、影响范围、攻击方法和结论。 最后,检查字数是否符合要求,并确保表达清晰准确。 </think> 这篇文章描述了OWASP CRS中一个WAF绕过漏洞的发现与分析。该漏洞存在于处理multipart请求字符集的规则中,允许攻击者通过添加特定参数绕过安全检查。此漏洞影响多个WAF产品和常见框架,强调了依赖单一安全层的风险。...
2026-4-12 07:22:5 | 阅读: 28 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
modsecurity
2026
bypass
anomaly
922110
Previous
8
9
10
11
12
13
14
15
Next