unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
The God Mode Vulnerability That Should Kill “Trust Microsoft” Forever
微软Entra ID的一个严重漏洞允许通过单个令牌控制所有租户。该漏洞源于集中式架构中的"Actor令牌"验证缺陷。文章呼吁采用分布化、去中心化的"无权化"安全架构以消除单一信任点的风险,并指出相关技术已具备可行性。...
2025-9-19 17:9:57 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
microsoft
security
trusting
god
inevitable
The Secret Life of Subdomains : From Takeover to $$$ Bounties
文章探讨了子域名在网络安全中的重要性及其潜在价值。黑客通过发现和利用被遗忘或未受保护的子域名进行攻击或漏洞挖掘。企业往往忽视这些隐藏的网络资源,导致安全风险增加。文章还介绍了如何通过漏洞赏金计划负责任地报告和利用这些子域名来赚取收益,并提供了相关工具和案例分析。...
2025-9-19 06:15:20 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
forgotten
subdomain
realize
hunters
hacks
The Secret Life of Subdomains : From Takeover to $$$ Bounties
文章探讨了企业忽视的大量子域名及其潜在价值,指出这些被遗忘或指向第三方的子域对黑客极具吸引力,并详细介绍了如何通过漏洞赏金计划发现、利用并负责任地报告这些安全问题。...
2025-9-19 06:15:20 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
forgotten
subdomain
development
earn
linkwhen
Hunting Threats in the Software Supply Chain: A Practical Guide
文章探讨了供应链攻击的威胁与策略,指出攻击者通过破坏企业依赖的第三方软件或服务来绕过传统安全措施。常见攻击手段包括恶意软件包、篡改开发者工具及利用更新机制。文章还分析了多个APT组织的供应链攻击案例,并强调了检测与防范的重要性。...
2025-9-19 06:14:21 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
python
malicious
software
security
backdoors
From Recon to Root ⚡: A Beginner’s Journey Into CTF Hacking
本文探讨了CTF(捕获旗帜)比赛如何激发安全学习者的兴趣和技能培养,并提供了一份从侦察到获取权限的详细指南。...
2025-9-19 06:13:0 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ctfs
curiosity
linkthere
craft
muscle
From Recon to Root ⚡: A Beginner’s Journey Into CTF Hacking
文章介绍了Capture The Flag (CTF) 比赛如何激发安全学习者的兴趣与技能提升,并提供了一份从侦察到获取root权限的详细指南,涵盖工具、步骤和资源链接。...
2025-9-19 06:13:0 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
ctfs
curiosity
observation
walkthrough
standing
Active Directory Cheat Sheet for 2025 | Cyber Codex
本文提供一份2025年Ready的Active Directory战术指南,涵盖网络扫描、枚举、域发现、密码喷射攻击等技术,并结合真实实验室案例演示如何利用工具如nmap、CrackMapExec和BloodHound进行渗透测试与防御。...
2025-9-19 06:11:19 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
tryhackme
cheat
wreath
bloodhound
nmap
“Unearthing Digital Gold: A Practical Guide to Finding Bugs in JavaScript Files”
JavaScript文件中隐藏着关键漏洞,如硬编码密钥和未记录API端点。这些常被忽视因代码混淆繁琐。系统方法可高效挖掘。...
2025-9-19 06:11:17 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sizei
assignment
overlook
“Unearthing Digital Gold: A Practical Guide to Finding Bugs in JavaScript Files”
JavaScript文件中隐藏着许多严重漏洞,如硬编码密钥和未记录API端点。由于代码混淆和繁琐的阅读过程,这些漏洞常被忽视。通过系统化的方法分析JS文件,可以高效发现潜在安全风险。...
2025-9-19 06:11:17 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
tedium
security
happily
Valley (Easy) CTF — TryHackMe Writeup
文章描述了一次渗透测试中的NMAP扫描过程及其结果。通过命令`nmap -sVC -p- -T4 -v <ip>`对目标IP进行全端口扫描,并获取了服务版本和默认脚本输出。结果显示开放端口包括22(SSH)、80(HTTP)和37370(FTP),并提供了各服务的详细信息及NSE脚本结果。...
2025-9-19 06:2:45 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nse
nmap
f6
5a
t4
My Journey to OSCP/OSCP+ exam
文章描述了一位网络安全爱好者通过系统学习和实践成功获得OSCP认证的经历,分享了备考过程中的策略与心得,强调了实践能力培养的重要性。...
2025-9-19 06:1:24 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
oscp
security
network
philosophy
offered
You’re using GPT-5 wrong for hacking. Here’s how to be ahead of 99% of bug hunters
文章探讨了如何将GPT-5应用于安全工作流程中,包括侦察、假设生成、快速分类等环节,并强调了正确使用的重要性以避免法律和伦理问题。作者建议通过结构化提示优化GPT-5的表现,并始终将伦理放在首位。...
2025-9-18 07:42:5 | 阅读: 19 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
gpt
hypothesis
triage
writeups
chatgpthow
You’re using GPT-5 wrong for hacking. Here’s how to be ahead of 99% of bug hunters
文章探讨了如何将GPT-5作为侦察工具、分析助手和研究伙伴,在安全任务中高效且合乎伦理地使用它。通过结构化提示和明确目标,GPT-5可加速信息收集、假设生成和漏洞修复过程。正确使用能提升效率和准确性。...
2025-9-18 07:42:5 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
gpt
noisegpt
chatgpthow
carelessly
prompts
Default Page to Admin Paths Exposure
作者分享了自己在2024年8月开始的新漏洞挖掘项目经历,主要使用subfinder和ffuf工具进行子域名枚举和模糊测试。尽管未能立即发现漏洞,但通过不断尝试积累了经验。...
2025-9-18 07:41:34 | 阅读: 17 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
subfinder
ffuf
subdomainsi
egojo
subdoamins
Default Page to Admin Paths Exposure
作者分享了2024年8月开始漏洞赏金猎人计划的经历,使用subfinder和ffuf工具进行子域名枚举和模糊测试,成功发现隐藏API,并总结了自己的经验和教训。...
2025-9-18 07:41:34 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ffuf
subfinder
subdomainsi
hunters
Do You Really Need Coding for Cybersecurity?
网络安全领域涵盖多个方向,部分岗位如SOC分析师和威胁猎手无需编程技能,主要依赖工具完成任务;而其他岗位可能需要编程能力。...
2025-9-18 07:40:35 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
software
coded
defensive
What is Directory Traversal / Path Traversal Attacks.
这篇文章介绍了目录遍历攻击(Path Traversal),解释了其工作原理、原因以及如何通过实际示例进行演示和缓解。文章还提到了几种常见的缓解措施。...
2025-9-18 07:40:4 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attacker
passwd
php
malicious
finds
Cracking Forensics CTFs 2.0 — picoCTF
文章续写Cracking Forensics CTFs 1.0系列,介绍了picoCTF中基于图片的挑战解法,包括基本检查、查看元数据、使用binwalk提取隐藏文件及steghide提取密码保护内容等方法。...
2025-9-18 07:40:4 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
steghide
binwalk
sizecheck
ctfs
[TryHackMe] The Impossible Challenge by 0day Writeup
作者遇到一个有趣的密码挑战,在尝试多种解码方法后发现标题和描述中隐藏了零宽字符,并通过工具成功解密获得密码。...
2025-9-18 07:38:34 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
pu
cf
qt
5a
dg
SSRF Symphony: How I Turned a PDF Generator Into an Internal Network Spy
文章描述了一次通过利用PDF服务中的盲SSRF漏洞进行链式攻击,最终成功入侵某公司内部云环境的经历,并提供了完整的PoC证明。...
2025-9-18 07:37:51 | 阅读: 16 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
cloud
printer
coffee
odd
chaining
Previous
-115
-114
-113
-112
-111
-110
-109
-108
Next