unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Week 12— Async API Calls: fetch, Axios, and Promises
文章介绍了前端开发中API调用的关键技术,包括使用Fetch和Axios进行网络请求、Promise与async/await的异步处理机制、错误处理方法以及相关安全注意事项。...
2025-10-6 06:59:19 | 阅读: 22 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
axios
flows
network
verbs
client
Week 12— Async API Calls: fetch, Axios, and Promises
本文介绍了API调用与异步流程的核心技术,包括Fetch API与Axios库的使用方法、Promise模型及其与async/await的结合方式,并探讨了错误处理的最佳实践及JavaScript代码中潜在的安全漏洞。...
2025-10-6 06:59:19 | 阅读: 24 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
axios
flows
network
fulfilled
verbs
OSINT: Google Dorking Hacks: The X-Ray Vision for Google Search
Google Dorking 是一种使用特殊搜索命令的技术,帮助用户精准查找隐藏信息、文档或数据。通过 site:、filetype: 等操作符,可限制搜索范围或类型。该技术适用于研究和公开信息查找,但也可能被滥用以获取敏感内容。...
2025-10-6 06:58:39 | 阅读: 24 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
dorking
kw2
inurl
kw1
wonder
Net Sec Challenge — TryHackMe Walkthrough
本文描述了一次网络安全技能测试,使用nmap、telnet和hydra工具进行端口扫描、服务检测和密码破解。通过扫描发现多个开放端口(如22、80、139、445、8080和10021),并提取隐藏在SSH和HTTP服务器中的旗帜。最终通过FTP获取了隐藏的旗帜THM{321452667098}。...
2025-10-6 06:58:13 | 阅读: 39 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
thm
nmap
hydra
ssh
New Data Exfiltration Technique Using Brave Sync
文章介绍了一种利用Brave浏览器Sync功能进行数据窃取和传输的技术。通过生成Sync链和种子短语实现设备间数据同步,并使用Base64编码将文件嵌入URL查询参数中添加到浏览器历史记录中。该方法可实现跨设备的数据传输和提取。...
2025-10-6 06:56:38 | 阅读: 17 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
brave
pakcyberbot
bookmarks
youtube
interacting
Evaluation and Mobile Integration of Object Detection Models in AI-Based Industrial Training
文章探讨了通过严肃游戏和人工智能(如YOLOv8模型和NCNN框架)提升工业培训中5S方法论的学习效果。研究展示了如何利用实时物体检测技术模拟真实工业环境,帮助学员动态掌握整理、整顿、清扫、标准化和持续改进等原则,并通过即时反馈增强学习体验。...
2025-10-5 07:21:42 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
5s
tflite
ncnn
yolov8
inference
Excel 2025 CTF | Anonymous (Miscellaneous) challenge Writeup
这篇文章描述了一个名为“Anonymous”的CTF挑战,参与者通过XXE注入攻击获取初始访问权限,发现隐藏网站并利用漏洞绕过复杂文件上传过滤器,最终实现远程代码执行并获取flag。整个过程展示了漏洞利用和逆向工程的技术细节。...
2025-10-5 07:20:56 | 阅读: 50 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
anonupload
cyberquest
payload
sizethis
Mastering Google Dorking: Discovering Website Vulnerabilities
文章介绍了Google Dorking技术及其在安全研究中的应用,通过高级搜索运算符如site:、inurl:等发现网站漏洞和隐藏信息。...
2025-10-5 07:20:43 | 阅读: 32 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
dorking
filetype
ethical
unintended
Mastering Google Dorking: Discovering Website Vulnerabilities
Google Dorking利用高级搜索运算符帮助发现网站隐藏信息、暴露资产及潜在漏洞,适用于OSINT收集与漏洞评估,并强调负责任的使用方式。...
2025-10-5 07:20:43 | 阅读: 19 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
dorking
ethical
filetype
intitle
Secrets Hackers Don’t Tell: Recon Techniques That Actually Pay
文章揭示了电影中快速破解系统的场景是虚构的。现实中成功的黑客攻击中,80%的时间用于侦察阶段,包括研究、绘制地图、记录和连接数字线索。他们擅长收集和分析公开数据(如OSINT),而非仅仅依赖技术手段。...
2025-10-5 07:20:21 | 阅读: 47 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
linkyou
scrolls
documenting
detectives
Secrets Hackers Don’t Tell: Recon Techniques That Actually Pay
文章揭示了黑客成功的秘诀在于80%的时间用于侦察和信息收集,而非直接攻击。他们通过开源情报(OSINT)等方法分析公开数据,构建攻击路径。...
2025-10-5 07:20:21 | 阅读: 40 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
payout
goldmine
hides
dirtiest
truth
Hiding in Plain Sight: Steganography, C2, and SVG Files
文章介绍了如何利用SVG文件隐藏C2命令。通过将ASCII字符编码为圆元素的几何属性(cx、cy、r),并在 SVG 中添加不可见的圆元素来嵌入命令字符串。这种方法利用了 SVG 文件格式的优势,并提供了生成和解析工具来实现数据隐藏和提取。...
2025-10-5 07:20:4 | 阅读: 52 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
circle
cy
cx
codeelement
c2
The Price of Neglect. The Big Questions Behind Jaguar Land Rover’s Government £1.5 B Cyber Bailout.
2025年9月,捷豹路虎因网络攻击停产近一个月,每周损失约5000万英镑。英国政府提供15亿英镑贷款担保以缓解危机。事件引发对政府是否应为私营企业网络安全问题买单的争议,并强调预防措施的重要性。...
2025-10-5 07:19:47 | 阅读: 53 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
jlr
security
loan
britain
My Recon Automation Found an Email Confirmation Bypass
作者通过自定义脚本发现了一个奇怪的参数,最终导致邮件验证绕过漏洞。文章强调了在漏洞挖掘中,自动化工具可能遗漏关键细节,而手动分析和逻辑推理才是发现真正漏洞的关键。...
2025-10-5 07:18:58 | 阅读: 26 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
spit
meetup
sus
scanners
My Recon Automation Found an Email Confirmation Bypass
自动化脚本发现奇怪参数导致邮件验证绕过漏洞,强调工具可能忽略逻辑缺陷,并以非正式方式分享故事。...
2025-10-5 07:18:58 | 阅读: 23 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
spit
wins
buzzed
coffee
Expressway — HackTheBox walkthough
攻击者通过IPSec/IKE侦察和PSK破解进入Expressway系统,利用SSH访问并结合基于主机名的sudo绕过获得root权限。...
2025-10-4 10:56:6 | 阅读: 170 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ike
expressway
psk
htb
filtered
Red Stone One Carat — TryHackMe Challenge Write-up
通过SSH弱密码登录受限rzsh shell环境,在分析Ruby脚本后利用反射漏洞绕过限制并执行系统命令。随后枚举本地服务发现监听端口,最终利用SUID bash payload提升至root权限。...
2025-10-4 10:55:9 | 阅读: 52 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
stone
carat
ssh
noraj
rzsh
TryHackMe Infinity Shell Walkthrough: Web Shell Forensics & CTF Guide
本文介绍了一次CTF挑战中的Web应用取证任务,通过分析CMS网站目录发现隐藏在img/文件夹中的恶意PHP Web Shell(images.php),并从Apache日志中提取Base64编码的攻击命令进行解码分析,最终提取出CTF旗帜THM{sup3r_34sy_w3bsh3ll}。...
2025-10-4 10:55:3 | 阅读: 19 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
attacker
cmssite
malicious
tryhackme
How To Attack Admin Panels Successfully Part 2
文章介绍如何通过攻击Web应用管理面板获取服务器访问权限。利用404.php文件创建后门,并借助Msfvenom和Metasploit工具建立反向shell。强调漏洞报告应注重独特性,在未成功获取shell前不应轻易报告LFI漏洞。...
2025-10-4 10:53:12 | 阅读: 70 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
reverse
fear
blackeye
unsplashyou
How To Attack Admin Panels Successfully Part 2
文章讨论了通过攻击Web应用管理面板获取服务器控制权的方法,强调利用404.php文件植入后门并使用Metasploit和msfvenom工具实现反向shell攻击的重要性。同时提醒漏洞报告应注重独特性以脱颖而出。...
2025-10-4 10:53:12 | 阅读: 70 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
reverse
exhausted
apart
1here
Previous
6
7
8
9
10
11
12
13
Next