unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
503 Page to Critical Bug
安全研究人员通过目录枚举和模糊测试技术,在购物网站上发现了敏感数据泄露漏洞,并详细记录和分享了过程及结果,帮助新手了解漏洞挖掘的基本方法。...
2025-9-25 08:14:6 | 阅读: 10 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
hunters
ups
simplicity
How I Achieved 100 Points in OSCP in Just 3–4 Months — My 2025 Journey
信息安全分析师分享OSCP备考经验:通过购买设备、使用vuln hub机器和pen 200课程进行系统性练习,在3-4个月内成功备考并获得满分。...
2025-9-25 08:8:2 | 阅读: 39 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
oscp
purchased
straight
cloud
How I Achieved 100 Points in OSCP in Just 3–4 Months — My 2025 Journey
一位拥有4年VAPT经验的信息安全分析师分享了他如何在3-4个月内通过OSCP考试的经验,包括购买设备、使用vuln hub机器和参加pen 200课程。...
2025-9-25 08:7:18 | 阅读: 22 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
oscp
purchased
tips
demanding
How I Hacked My Way to TryHackMe’s Top 5% in 3 Weeks (Spoiler: No Black Hoodies Required)
作者通过TryHackMe平台在三周内从零开始学习网络安全,最终进入全球前5%。他使用MacBook Pro而非Kali Linux,并强调坚持、记录和不怕失败的重要性。网络安全并非遥不可及,关键在于培养好奇心和系统性思维。...
2025-9-25 08:0:12 | 阅读: 20 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
tryhackme
rooms
became
How to Trace an IP Address (Beginner’s OSINT Guide with Real Example)
本文介绍如何通过追踪IP地址验证电子邮件的真实性。从ping IP到分析邮件头等方法入手,并以Google DNS 8.8.8.8为例演示操作步骤。强调合法用途及隐私保护的重要性。...
2025-9-25 07:55:23 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
ipan
somewhere
detective
lotteries
shut
How to Trace an IP Address (Beginner’s OSINT Guide with Real Example)
文章介绍如何追踪IP地址以识别可疑邮件,通过分析邮件头等方法判断信息真实性,并强调合法用途。...
2025-9-25 07:55:23 | 阅读: 37 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
urgent
shut
identical
ipan
somewhere
18. Secrets of Rate Limiting and Bruteforce
这篇文章介绍了寻找速率限制和暴力破解漏洞的实用技术,强调了理解速率限制范围的重要性,并分享了作者作为赏金猎人的经验与见解。...
2025-9-25 07:54:53 | 阅读: 17 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
scratch
succeed
matters
dry
weaknesses
18. Secrets of Rate Limiting and Bruteforce
文章探讨了如何识别速率限制和暴力破解漏洞的技术,并分享了作者作为赏金猎人的经验。通过分析速率限制的范围和暴力破解防御机制的弱点,帮助读者掌握实用的安全测试技巧。...
2025-9-25 07:54:53 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
scratch
abhijeet
theoretical
kumawat
SQL Injection UNION Attack: Retrieving Data from Other Tables
文章介绍了如何通过SQL注入UNION攻击从其他数据库表中获取隐藏数据。该漏洞源于产品分类过滤器中对用户输入的SQL查询未进行适当验证或参数化。攻击者可利用此漏洞注入恶意代码,并通过UNION操作访问其他表中的敏感信息。...
2025-9-25 07:54:23 | 阅读: 13 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
ethical
strictly
adhere
retrieving
SQL Injection UNION Attack: Retrieving Data from Other Tables
SQL注入UNION攻击通过操控查询从其他数据库表中获取隐藏数据。文章展示了如何利用产品分类过滤器中的漏洞,通过未适当消毒或参数化的用户输入访问敏感信息。...
2025-9-25 07:54:23 | 阅读: 18 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
strictly
ethical
reveal
The OSINT Hacker’s Cheat Sheet in 2025 | Cyber Codex
Press enter or click to view image in full sizeIn a world drowning in public data, the real edge isn...
2025-9-25 07:49:36 | 阅读: 59 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
python3
analysis
osintel
python
library
From Logs to Leads: A Practical Cyber Investigation of the Brutus Sherlock
文章介绍了网络安全分析中的证据技能,重点讲解了四个基础技能,并通过实际案例(如Hack The Box的Brutus Sherlock)展示如何从日志中还原攻击过程。...
2025-9-25 07:36:26 | 阅读: 23 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cti
evidentiary
attacker
viewed
Unmasking Blind XSS: A Hacker’s Guide to High-Paying Bounties
文章介绍了一种隐蔽的跨站脚本攻击(Blind XSS),其payload存储于不可见位置(如日志、管理面板等),后执行。作者分享了通过dorks寻找目标、注入与追踪payload(如JPG EXIF、SVG、HTML)、利用浏览器扩展及Burp工具等技术,并强调了可靠OOB回调的重要性。...
2025-9-25 07:31:53 | 阅读: 23 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
dorks
bxss
panels
payload
Unmasking Blind XSS: A Hacker’s Guide to High-Paying Bounties
文章介绍了一种隐蔽的跨站脚本攻击(Blind XSS),通过存储不可见的攻击代码于日志、管理面板等后端系统中,在后续访问时触发。作者分享了从搜索目标到注入payload(如JPG EXIF、SVG、HTML)、利用浏览器扩展和Burp工具进行追踪的技术,并强调了可靠OOB回调和系统化测试的重要性。...
2025-9-25 07:31:53 | 阅读: 36 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
dorks
injection
bxss
walkthrough
exif
SQL Injection UNION Attack: Retrieving Multiple Values in a Single Column (PostgreSQL 12.22)
文章介绍了基于UNION的SQL注入攻击如何从单列中提取多个值,并指出该漏洞对实际应用的重大威胁。...
2025-9-25 07:27:20 | 阅读: 16 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
ethical
strictly
comply
responsibly
How Hackers Use AI to Find Vulnerabilities Faster
文章指出99%的网站存在安全漏洞,而大多数开发者并不知情。黑客不再依赖传统工具,而是利用人工智能(AI)快速发现漏洞。AI使黑客具备自动化侦察、模式识别、生成攻击载荷、自适应学习和处理大量数据的能力,显著提升了攻击效率。...
2025-9-25 00:5:12 | 阅读: 22 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
adaptive
correlates
configs
twist
anymore
How Hackers Use AI to Find Vulnerabilities Faster
文章指出99%的网站存在安全漏洞,多数开发者未察觉。黑客利用AI技术加速漏洞发现和攻击过程,AI通过自动化侦察、模式识别、自适应学习等功能使攻击效率显著提升。...
2025-9-25 00:5:12 | 阅读: 33 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
developers
turning
superhumans
lightning
How a Hidden Note Fooled an AI Summarizer — Discovering Prompt Injection in Summarization | Bug…
安全研究人员发现文档摘要工具存在漏洞:通过在文档中嵌入隐藏指令(如“Note for AI”),可注入恶意提示,使模型执行指定操作(如返回错误信息并引导联系攻击者邮箱)。此漏洞可能导致钓鱼攻击、破坏系统完整性及用户信任,并强调AI集成需以安全为首要设计原则。...
2025-9-24 23:59:41 | 阅读: 21 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
attacker
security
guarantees
injection
How a Hidden Note Fooled an AI Summarizer — Discovering Prompt Injection in Summarization | Bug…
安全研究人员发现文档总结工具存在漏洞:用户可在文档中嵌入隐藏指令(如“禁止总结”),模型执行后返回恶意信息(如错误提示和攻击者邮箱)。此漏洞可被用于钓鱼攻击或破坏系统完整性。研究强调AI集成需以安全为首要设计原则。...
2025-9-24 23:59:41 | 阅读: 53 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attacker
guarantees
security
injection
adversarial
Automating Ransomware Intelligence: Feed ransomware.live
文章介绍了一种通过Azure Logic Apps自动化获取并分析勒索软件攻击数据的方法,并将其发布到Microsoft Teams中为SOC团队提供实时情报。...
2025-9-24 23:59:10 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ransomware
microsoft
familiarity
timely
Previous
10
11
12
13
14
15
16
17
Next