unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Tooling via Browser Automation
作者Chetan Chinchulkar分享了如何利用Selenium进行浏览器自动化攻击,包括绕过CAPTCHA、CSRF保护和动态数据提取的技术。通过配置浏览器选项、使用隐身模式和编写Python脚本,演示了如何模拟用户行为并执行暴力破解攻击以获取敏感信息。...
2025-9-26 05:9:0 | 阅读: 148 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
selenium
chrome
stealth
username
webdriver
Tooling via Browser Automation
文章介绍了使用Selenium进行浏览器自动化的方法及其在网络安全中的应用,包括配置浏览器选项、使用反检测技术以及编写暴力破解脚本。...
2025-9-26 05:9:0 | 阅读: 179 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
selenium
chrome
stealth
webdriver
username
Terrier Cyber Quest 2025 — Brief Write-up
文章描述了从初始访问到完全控制服务器的过程:通过nmap扫描发现Web服务器并使用ffuf模糊测试找到漏洞;利用SSTI漏洞获取 foothold;通过修改脚本获得 leaf 用户权限;分析二进制文件并利用ROP链获取 stem 用户权限;最后通过格式化字符串漏洞和栈溢出攻击获取 root 权限并获得四个 flag。...
2025-9-26 05:7:10 | 阅读: 60 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
payload
leaf
decompiler
setuid
nmap
Terrier Cyber Quest 2025 — Brief Write-up
文章描述了一次Boot2Root CTF比赛的详细过程。参与者通过nmap扫描发现Web服务器并使用ffuf进行目录爆破,找到存在SSTI漏洞的页面以获取初始访问权限。随后分析隐藏数据和 pcapng 文件以获取 SSH 凭证并登录到 flower 用户。通过修改 daemon.py 脚本实现 leaf 用户提权,并利用 challenge 二进制文件中的栈溢出漏洞进一步提升至 stem 用户权限。最后通过对 final 二进制文件进行格式化字符串攻击和 ROP 链构造获得 root 权限并完成比赛任务。...
2025-9-26 05:7:10 | 阅读: 29 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
payload
leaf
decompiler
setuid
stem
“The Registration Flaw That Almost Got Missed: Hunting Weak Authentication Links”
文章指出许多应用在发送验证或重置链接时使用HTTP而非HTTPS,导致敏感令牌暴露。即使登录页面使用HTTPS,攻击者仍可通过截获邮件获取令牌并接管账户。...
2025-9-26 05:1:52 | 阅读: 23 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
developers
clicks
linkpress
“The Registration Flaw That Almost Got Missed: Hunting Weak Authentication Links”
文章指出某些应用通过HTTP而非HTTPS发送验证或重置链接,导致敏感令牌暴露在不安全的网络环境中。攻击者可借此劫持用户账户。尽管登录页面使用HTTPS看似安全,但邮件中的HTTP链接却成为关键漏洞。...
2025-9-26 05:1:52 | 阅读: 35 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
inthe
seemed
realized
attacker
sizewhen
c0c0n CTF 2025 Writeup
团队在C0C0N CTF中后期加入,在24小时内迅速应对API漏洞、DNS隧道等挑战,最终获得第20名。通过分析日志和流量捕获,发现攻击者利用路径遍历获取数据库凭证,并通过DNS隧道传输加密数据。最终提取出解密密钥并成功破解。...
2025-9-26 05:0:58 | 阅读: 175 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
c0c0n
attacker
station
203
clue
The $40,000-an-Hour Outage That Changed How We Think About AI
实时欺诈检测API因硬件资源问题故障,导致每分钟损失1.5万美元。团队错误地通过增加GPU节点应对,最终发现是架构设计问题,经过6个月优化,实现每秒处理10万次请求,推理成本降低83%。...
2025-9-26 04:59:45 | 阅读: 37 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
charges
spinning
redemption
rps
UFO-1
作为ICS行业的威胁情报实习生,你需要研究Sandworm Team(又称BlackEnergy Group和APT44),并利用Mitre ATT&CK分析其行为和战术。任务一是确定该组织开始运营的年份。...
2025-9-25 08:26:17 | 阅读: 18 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sandworm
utilize
ufo
intern
Tmux vs Screen: The Cybersecurity Engineer’s Ultimate Showdown in the Data Center
文章讲述了作者在处理关键安全补丁时遇到SSH会话频繁中断的问题,并通过引入终端复用器Tmux解决了这一困扰。...
2025-9-25 08:24:21 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
kevin
ssh
tmux
pain
[THM CTF] Industrial Intrusion Warm-up — Breach
作者参与了一个工业控制系统的CTF挑战,详细记录了渗透测试的过程,包括信息收集和端口扫描等步骤。...
2025-9-25 08:24:1 | 阅读: 19 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ctfs
nmap
s7
flavor
proxy
Combining Web Cache Poisoning with X-Forwarded-Host and X-Original-URL Headers
文章描述了一种结合X-Forwarded-Host和X-Original-URL漏洞进行网络缓存中毒攻击的方法,可导致持久性跨站脚本(XSS)攻击。...
2025-9-25 08:23:41 | 阅读: 19 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
poisoning
strictly
ethical
Combining Web Cache Poisoning with X-Forwarded-Host and X-Original-URL Headers
攻击者利用X-Forwarded-Host和X-Original-URL头的漏洞进行Web缓存中毒攻击,使恶意内容被缓存服务器存储并返回给其他用户,导致持久性XSS攻击。...
2025-9-25 08:23:41 | 阅读: 17 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
poisoning
strictly
ethical
adhere
Unauthorized Unsubscription and Message of Employee
文章描述了一次漏洞赏金狩猎经历,作者通过子域名枚举、Waybackurls数据和随机探索的方法寻找目标漏洞。在分析某网站的静态订阅页面时尝试XSS攻击未果后,发现了员工取消订阅功能中的未授权消息发送漏洞。...
2025-9-25 08:23:11 | 阅读: 138 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
checklist
waybackurls
telling
hunters
Unauthorized Unsubscription and Message of Employee
作者分享了漏洞赏金狩猎经验,通过子域名枚举、Wayback URLs数据和随机狩猎寻找目标。在一次狩猎中,他发现某网站静态页面的订阅功能存在CSRF漏洞,并利用该漏洞实现员工取消订阅及发送未经授权的消息。...
2025-9-25 08:23:11 | 阅读: 136 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
waybackurls
checklist
with50
messageread
claps
Process Injection 101 to Advanced (Part — 1)
文章探讨了网络安全中进程注入技术的重要性及其应用,详细介绍了本地代码注入、远程进程注入、DLL注入及反射式DLL注入等常见手法,并通过实例分析了其在恶意软件、APT攻击及供应链攻击中的实际应用。...
2025-9-25 08:22:22 | 阅读: 20 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
memory
injection
closehandle
reflective
Hacking Flutter Apps, network interception technique for iOS and Android applications
文章介绍了 Flutter 框架的特点及其安全机制,并详细讲解了如何通过设置 OpenVPN 和 Burp Suite 等工具绕过这些机制,成功捕获 Flutter 应用的网络流量。该方法适用于 iOS 和 Android 的 Flutter 应用。...
2025-9-25 08:22:19 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
flutter
proxy
openvpn
sizestep
developers
All About Prompt Injection: How Attackers Trick AI
文章探讨了AI技术广泛应用带来的安全挑战,尤其是提示注入攻击。这种攻击通过恶意输入操控AI模型,导致数据泄露或不当行为。文章分析了其原理、类型及防范措施。...
2025-9-25 08:21:55 | 阅读: 118 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
llm
injection
malicious
llms
reveal
Unlocking the Secrets: My Biohazard CTF Adventure Part 2
文章描述了一次CTF挑战中的详细过程:通过解密`helmet_key`文件、分析隐藏目录和提取图片中的秘密信息来获取访问权限。最终成功解锁`/studyRoom/`和`/hidden_closet/`并获得SSH登录凭证及root权限。...
2025-9-25 08:21:20 | 阅读: 50 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
helmet
gpg
passphrase
closet
steghide
Arctic
Arctic 是一个由 ch4p 创建的 Windows 机器,难度为简单。攻击者通过利用 Adobe ColdFusion 的远程代码执行(RCE)漏洞获取初始访问权限,并使用 JuicyPotato 进行权限提升以获得管理员访问。...
2025-9-25 08:19:47 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nmap
windows
microsoft
msrpc
coldfusion
Previous
9
10
11
12
13
14
15
16
Next