unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
You’re using GPT-5 wrong for hacking. Here’s how to be ahead of 99% of bug hunters
文章探讨了如何将GPT-5应用于安全工作流程中,包括侦察、假设生成、快速分类等环节,并强调了正确使用的重要性以避免法律和伦理问题。作者建议通过结构化提示优化GPT-5的表现,并始终将伦理放在首位。...
2025-9-18 07:42:5 | 阅读: 12 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
gpt
hypothesis
triage
writeups
chatgpthow
You’re using GPT-5 wrong for hacking. Here’s how to be ahead of 99% of bug hunters
文章探讨了如何将GPT-5作为侦察工具、分析助手和研究伙伴,在安全任务中高效且合乎伦理地使用它。通过结构化提示和明确目标,GPT-5可加速信息收集、假设生成和漏洞修复过程。正确使用能提升效率和准确性。...
2025-9-18 07:42:5 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
gpt
noisegpt
chatgpthow
carelessly
prompts
Default Page to Admin Paths Exposure
作者分享了自己在2024年8月开始的新漏洞挖掘项目经历,主要使用subfinder和ffuf工具进行子域名枚举和模糊测试。尽管未能立即发现漏洞,但通过不断尝试积累了经验。...
2025-9-18 07:41:34 | 阅读: 11 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
subfinder
ffuf
subdomainsi
egojo
subdoamins
Default Page to Admin Paths Exposure
作者分享了2024年8月开始漏洞赏金猎人计划的经历,使用subfinder和ffuf工具进行子域名枚举和模糊测试,成功发现隐藏API,并总结了自己的经验和教训。...
2025-9-18 07:41:34 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ffuf
subfinder
subdomainsi
hunters
Do You Really Need Coding for Cybersecurity?
网络安全领域涵盖多个方向,部分岗位如SOC分析师和威胁猎手无需编程技能,主要依赖工具完成任务;而其他岗位可能需要编程能力。...
2025-9-18 07:40:35 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
software
coded
defensive
What is Directory Traversal / Path Traversal Attacks.
这篇文章介绍了目录遍历攻击(Path Traversal),解释了其工作原理、原因以及如何通过实际示例进行演示和缓解。文章还提到了几种常见的缓解措施。...
2025-9-18 07:40:4 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attacker
passwd
php
malicious
finds
Cracking Forensics CTFs 2.0 — picoCTF
文章续写Cracking Forensics CTFs 1.0系列,介绍了picoCTF中基于图片的挑战解法,包括基本检查、查看元数据、使用binwalk提取隐藏文件及steghide提取密码保护内容等方法。...
2025-9-18 07:40:4 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
steghide
binwalk
sizecheck
ctfs
[TryHackMe] The Impossible Challenge by 0day Writeup
作者遇到一个有趣的密码挑战,在尝试多种解码方法后发现标题和描述中隐藏了零宽字符,并通过工具成功解密获得密码。...
2025-9-18 07:38:34 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
pu
cf
qt
5a
dg
SSRF Symphony: How I Turned a PDF Generator Into an Internal Network Spy
文章描述了一次通过利用PDF服务中的盲SSRF漏洞进行链式攻击,最终成功入侵某公司内部云环境的经历,并提供了完整的PoC证明。...
2025-9-18 07:37:51 | 阅读: 10 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
cloud
printer
coffee
odd
chaining
SSRF Symphony: How I Turned a PDF Generator Into an Internal Network Spy
文章描述了一次针对PDF服务的盲SSRF漏洞研究,通过导出报告和访问内部API及云密钥,成功入侵公司内部云系统,并提供了完整的漏洞利用证明。...
2025-9-18 07:37:51 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cloud
printer
coffee
dollar
Malware Classification TryHackMe — Complete Write-Up
文章介绍了恶意软件的定义、分类及其对企业的影响。通过分析常见类型如勒索软件、间谍软件等的实际案例,探讨了二进制与脚本恶意软件的区别,并强调了正确分类对安全响应的重要性。...
2025-9-18 07:37:49 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
malicious
ransomware
security
stealer
keystrokes
HTB Sherlocks: Meerkat Walkthrough
文章介绍了一个HackTheBox Sherlock挑战“Meerkat Walkthrough”,通过分析PCAP文件和日志数据解决了一系列任务,包括识别端口扫描、区分 credential stuffing 和 spraying、利用CVE-2020-14882漏洞以及SSH持久化等,并最终完成了所有任务。...
2025-9-18 07:37:15 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
htb
stuffing
sherlock
sherlocks
attacker
HTB AD Track: Sizzle Walkthrough
文章描述了如何使用nmap进行全端口扫描并保存结果,通过Bash脚本过滤出开放端口,并生成列表用于后续攻击。...
2025-9-18 07:36:16 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
divide
delimiter
filtered
outputsave
portslet
Extract — Load — Upload | A $20000 File Read Bug POC Methodology
文章介绍了一个高薪漏洞利用案例,涉及通过上传文件触发Pipeline系统中的任意文件读取漏洞,并利用符号链接机制实现攻击。...
2025-9-18 07:32:35 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
breakdown
observation
gemini
acts
Penetration Testing, Beginners To Expert!
这是一份针对Web应用渗透测试的指南,适用于初学者和资深渗透测试人员。内容涵盖基础概念、环境搭建(如Burp Suite和bWAPP)、漏洞识别与利用(尤其是OWASP Top 10),并提供视频教程和工具资源,帮助提升安全测试与漏洞赏金猎手技能。...
2025-9-18 07:28:53 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
burp
aspects
experienced
beginners
security
“Day 26: The WebSocket Hijack — How I Eavesdropped on Every Customer Support Chat”
攻击者利用某银行客户支持门户的实时聊天功能中的WebSocket协议漏洞,通过操控简单且可预测的认证令牌,成功劫持并实时监听所有活跃支持会话,并注入消息,导致保密性被破坏,最终获得6000美元漏洞赏金。...
2025-9-18 07:27:45 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
websockets
predictable
gained
Privacy Alert for ChatGPT Users: Delete Old Share Links & Clear Cached Chats
文章提醒用户注意ChatGPT分享链接可能长期存在于网络中,即使删除后也可能被搜索引擎或存档网站保留。建议定期清理旧链接、使用临时链接,并采取措施保护隐私。...
2025-9-18 07:23:2 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
chatgpt
archived
deletion
permanent
machine
Web Cache Poisoning to Exploit a DOM Vulnerability via a Cache With Strict Cacheability Criteria
文章探讨了攻击者如何利用严格缓存规则污染缓存响应并触发基于DOM的漏洞。通过绕过严格缓存机制的验证措施,攻击者可将恶意输入注入缓存中,并在后续请求中被其他用户加载,从而引发安全问题。...
2025-9-18 07:23:1 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
strictly
ethical
poisoning
16. Real Bug Bounty Stories (from My Reports)
作者通过自身经历分享漏洞赏金领域的实践经验与故事,强调从好奇到深入探索的重要性,并希望通过25+篇深度文章帮助读者掌握漏洞赏金的核心技能与方法。...
2025-9-18 07:21:14 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
scratch
stories
curiosity
willing
succeed
CTF → Pentest: Translating CTF Patterns into Real-World Exploits
文章探讨了从CTF竞赛到真实渗透测试的转变,强调思维方式从快速解题转向精准分析和安全操作的重要性。通过案例展示了简单CTF技巧在真实场景中发现重大漏洞的能力,并提供了实用的转换清单。...
2025-9-18 07:20:44 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
pentests
mindset
ndas
scopes
shocking
Previous
-100
-99
-98
-97
-96
-95
-94
-93
Next