unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
DeepProbe: Open-Source Memory Forensics with ATT&CK-Mapped Detections
DeepProbe 是一个开源工具框架,用于自动化内存取证分析。它结合 Volatility 框架和专家检测逻辑,通过预定义基线和关联异常信号生成可操作的结果。该工具支持多种操作系统内存分析,并提供与 MITRE ATT&CK 战术映射的检测类别,帮助分析师快速识别攻击行为并减少误报。...
2025-9-10 07:47:35 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
artifacts
memory
deepprobe
anomalies
injection
This Silent Attack Can Hijack Any Website You Trust-Here’s How It Works
DNS欺骗通过伪造域名解析将用户引导至仿冒网站,窃取敏感信息。该攻击隐蔽性强,用户难以察觉。...
2025-9-10 07:47:8 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
knows
translates
pops
freepikyou
gave
Beyond CVE: Crafting a Comprehensive Vulnerability Intelligence Strategy for Modern Security Teams
漏洞情报需超越CVE监控,整合多源数据(如NVD、商业数据库、开源和供应商渠道),结合自动化与人工分析,构建全面、动态的安全策略以应对快速变化的威胁环境。...
2025-9-10 06:5:6 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
database
nvd
scoring
How I Found an Exposed User Database via an Unprotected API (And How to Prevent It) in a private…
作者通过使用ffuf工具扫描发现了一个未受保护的Django REST API端点,暴露了包含150多个用户记录的敏感数据,包括密码、邮箱和角色等信息。...
2025-9-10 06:4:26 | 阅读: 11 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
wasting
unprotected
superuser
goldmine
How I Found an Exposed User Database via an Unprotected API (And How to Prevent It) in a private…
一位安全研究人员通过ffuf工具发现了一个未受保护的Django REST API端点api.example.com/user/,该端点暴露了超过150个用户记录,包括哈希密码、电子邮件和角色信息。此漏洞可能被攻击者利用。...
2025-9-10 06:4:26 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
alaikum
intresting
unprotected
assalam
storyfree
How i found first account takeover, reported and got the bounty in same day and in same hour.
作者通过修改host header和referer header,在目标网站的重置密码功能中发现了账户接管漏洞,并迅速报告后获得漏洞奖励。...
2025-9-10 06:4:16 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
forgot
communityso
applicable
apologise
seepress
How i found first account takeover, reported and got the bounty in same day and in same hour.
作者通过修改重置密码功能中的host header,成功触发了账户接管漏洞,并在短时间内报告并获得了赏金。...
2025-9-10 06:4:16 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
forgot
seepress
rakh
applicable
myemail
A very easy bug anyone can find and ignored by many bug bounty hunters
作者描述了一次测试超链接注入漏洞的经历,在目标网站的订阅表单中尝试注入HTML和SSTIayload部分被过滤但成功注入超链接并收到邮件确认对漏洞是否被认可持保留态度。...
2025-9-10 06:3:39 | 阅读: 10 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
payload
sizei
inbox
readers
A very easy bug anyone can find and ignored by many bug bounty hunters
作者测试私有程序时发现一博客订阅表单,尝试注入HTML和SSTIayload,部分字符被移除。再次尝试简单超链接成功注入。...
2025-9-10 06:3:39 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
payload
sizethen
inbox
sizei
acceptance
IDOR: How I Could Delete Any Product Image on an E-Commerce Platform
Mahmoud El Manzalawy发现了一个不安全直接对象引用(IDOR)漏洞,在图像删除端点中。该漏洞允许攻击者通过修改img_id参数删除其他用户的图像,服务器未验证请求来源。此漏洞可能导致大规模图像删除和业务中断。...
2025-9-10 06:2:41 | 阅读: 10 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
deletion
attacker
deleteimage
jqxhr
931887
IDOR: How I Could Delete Any Product Image on an E-Commerce Platform
作者发现某平台存在不安全直接对象引用(IDOR)漏洞,在图像删除端点处未验证用户身份。攻击者通过修改`img_id`参数可删除任意用户的图像,导致业务受损和用户信任下降。...
2025-9-10 06:2:41 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
deletion
deleteimage
attacker
jqxhr
931887
(My)Reasons Why I failed OSCP: Do Not Make Same Mistakes
作者分享了自己备考OSCP的经历和教训,强调从失败中学习的重要性,并警告不要只依赖PEN200等单一资源。...
2025-9-10 05:51:57 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
htb
oscp
offsec
ended
pen200
How I Turned a $4 Microcontroller into a Rubber Ducky
文章介绍了一种利用Raspberry Pi Pico制作低成本USB键盘仿冒工具的方法,展示了其如何通过模拟键盘输入执行恶意操作,并探讨了相关伦理问题及防御措施。...
2025-9-10 05:51:27 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
pico
hid
attacker
attackers
library
✈️ I Tried Hacking a Flight Booking API — Here’s What I Found (or Didn’t )
本文描述了一次针对航班预订平台的渗透测试,探索了价格操纵、仿冒联盟、令牌滥用和重放攻击等攻击面。尽管后端表现出色未被攻破,但整个测试过程记录了丰富的细节和经验。...
2025-9-10 05:51:8 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
booking
flight
affiliate
caught
coffee
✈️ I Tried Hacking a Flight Booking API — Here’s What I Found (or Didn’t )
文章描述了一次针对航班预订平台的渗透测试,利用代理和多种攻击手段(如价格操纵和仿冒联盟)尝试低价购票。尽管后端未被攻破,但过程值得记录。...
2025-9-10 05:51:8 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
booking
flight
affiliate
skyjet
suspects
Reflected XSS Vulnerability Bypassing Amazon CloudFront via Safari Browser
文章描述了一次发现并利用反射型XSS漏洞的经历。该漏洞存在于help-ads.target.com网站,并成功绕过Amazon CloudFront的WAF防护,在Safari浏览器上执行。作者通过测试多种payload,最终发现URL参数s未被正确清理,导致漏洞存在。...
2025-9-10 05:44:22 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
cloudfront
reflecting
u0061lert
discovering
What the Shell?| TryHackMe (THM)
文章介绍了提权中的shell类型(反向shell和绑定shell)、相关工具(netcat、socat、msfvenom、Metasploit)及其使用方法,并详细讲解了如何通过Python、rlwrap等技术稳定shell环境。此外,还涉及WebShell的使用及在Linux和Windows系统中进行提权的实践步骤。...
2025-9-10 05:36:33 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
reverse
machine
windows
socat
shells
Planet X : Android Application Based CTF Challenge Walkthrough
Planet-X 是一个中级 Android 应用 CTF 挑战,旨在学习和识别移动应用安全评估中的基本漏洞。通过两种方法解决挑战,使用工具如 adb、apktool 和 jadx-gui 分析应用并找到 flag。感谢 Moksh 创建此挑战,并提供链接供用户尝试解决。...
2025-9-9 07:16:10 | 阅读: 15 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
security
solved
walkthrough
planet
teach
Planet X : Android Application Based CTF Challenge Walkthrough
Planet-X 是一个中等难度的 Android 应用 CTF 挑战,旨在学习移动应用安全评估中的基本漏洞。挑战可通过多种方式解决,使用了 adb、apktool 和 jadx-gui 等工具。...
2025-9-9 07:16:10 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
solved
security
walkthrough
teach
Morty’s New Tool : Android Application Based CTF Challenge Walkthrough
Morty创建了一个中级Android应用CTF挑战,旨在通过逆向工程原生库和动态代码转换等技术学习应用运行机制和数据流。参与者可使用adb、apktool、jadx-gui、Android Studio、Ghidra和Frida等工具进行分析。...
2025-9-9 07:16:5 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
reverse
apk
atmosphere
toolfrida
Previous
-11
-10
-9
-8
-7
-6
-5
-4
Next