unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
How to enumerate SUID binaries easily using SUID3NUM
这篇文章介绍了一个名为SUID3NUM.py的Python工具,用于枚举Linux系统中的SUID二进制文件并区分默认和自定义文件。该工具参考GTFOBins数据库查找已知漏洞,并提供自动利用功能以提升权限。...
2025-9-13 08:0:53 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
suid3num
privileges
machine
bins
python
“Day 25: The Cloud Heist — How a Forgotten Webhook Tester Gave Me the Keys to AWS”
一个基于AWS的SaaS公司因忽视子域名devtools.coolstartup.com上的内部工具而遭殃。该工具存在盲SSRF漏洞,导致云基础设施被攻破并支付了1000美元赏金。内部工具常因缺乏安全措施成为攻击目标。...
2025-9-13 08:0:48 | 阅读: 23 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
cloud
ssrf
subdomain
fortress
rigor
9. The Secret Power of Google Dorking
Abhijeet Kumawat分享了Google Dorking技巧,强调其在揭示互联网隐藏信息中的作用,并作为漏洞赏金猎人系列文章的一部分。...
2025-9-13 08:0:48 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
dorking
enthusiast
fourth
hunters
“Day 25: The Cloud Heist — How a Forgotten Webhook Tester Gave Me the Keys to AWS”
研究人员通过发现一家SaaS公司的内部工具中的盲SSRF漏洞,成功入侵其AWS云基础设施,并获得1000美元赏金。该工具允许向任意URL发起HTTP请求,成为攻击入口。...
2025-9-13 08:0:48 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ssrf
cloud
turning
became
subdomain
9. The Secret Power of Google Dorking
作者分享了Google Dorking技巧,强调通过正确提问揭示网络隐藏信息。作为零基础的漏洞赏金猎人,他通过系列文章指导新手进入网络安全领域。...
2025-9-13 08:0:48 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
scratch
posting
hunters
revealing
sizehey
Subdomain Discovery and Enumeration: From Noise to Valuable Targets
文章探讨了子域名枚举的重要性及其方法,指出许多组织拥有大量子域名,其中可能隐藏敏感应用或管理面板。通过工具发现并筛选活跃子域名有助于安全测试和研究。...
2025-9-13 07:59:9 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
subdomain
forgotten
staging
ummmm
testers
Subdomain Discovery and Enumeration: From Noise to Valuable Targets
文章探讨了子域名枚举的重要性及其工具应用,指出许多组织拥有大量未活跃或隐藏敏感信息的子域名,并强调通过枚举和筛选识别活跃子域名的方法。...
2025-9-13 07:59:9 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
subdomain
forgotten
staging
respondin
Intro to SQL Injection
文章介绍了SQL注入的概念及其潜在风险,包括攻击者如何通过干扰应用与数据库的交互来窃取数据或破坏后端基础设施,甚至引发拒绝服务攻击。...
2025-9-13 07:58:36 | 阅读: 64 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
ourself
sizehello
injerfer
security
Data Poisoning Attacks
文章探讨了数据中毒攻击如何通过篡改模型训练数据来破坏其完整性、可用性和可靠性,并从目标、知识、隐秘性等七维度分类分析了攻击类型及其在预训练、微调等不同阶段的影响。...
2025-9-13 07:56:30 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
poisoning
poisons
tuning
bilevel
accuracy
Nmap: The Detective Behind Your Network’s Secrets
Nmap 是一款免费开源工具,可帮助用户发现网络设备、识别运行服务并检测潜在安全漏洞。它就像网络的 X 光 vision,赋予用户“透视”能力以全面了解网络布局和安全状况。...
2025-9-13 07:56:29 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nmap
network
ray
walls
AI Security Research — August 2025
文章探讨了生成式人工智能对个人身份完整性的威胁,提出了数字身份权利框架(DIRF),以保护行为、生物特征和个性化的数字属性,并强调了开发检测系统、完善法律和伦理规范的重要性。...
2025-9-13 07:55:57 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
arxiv
2508
agents
security
llms
Keys to the Kingdom: How I Hacked a Fortune 500 Company Through Their Mobile App
通过反向工程和逆向编译技术提取移动应用中的硬编码敏感信息(如AWS密钥和API秘密),成功获得数据库访问权限并赢得赏金的案例分析。...
2025-9-13 07:52:24 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
jacket
hardcoded
apk
database
crazy
Keys to the Kingdom: How I Hacked a Fortune 500 Company Through Their Mobile App
一位安全研究人员通过反编译某知名零售公司移动应用APK文件,意外发现其中硬编码的AWS凭证和API密钥,并成功获取数据库访问权限。该漏洞最终帮助其获得高额漏洞赏金。...
2025-9-13 07:52:24 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
hardcoded
apk
jacket
reverse
aifrom
How to Make mspaint Say “Meow”: A Playful Guide to DLL Injection
文章介绍了一种经典的Windows DLL注入技术:通过LoadLibraryA函数将自定义DLL注入目标进程(如mspaint.exe),展示了如何实现和背后的原理。...
2025-9-13 07:51:22 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
memory
windows
The $1000 Critical Bug: Unauthorised Access Leading to Support Admin Panel Takeover
两位安全研究人员发现并利用REDACED.COM漏洞接管支持面板;通过篡改注册参数获取管理员权限;报告后问题迅速修复;然而公司更改政策导致奖金低于预期;最终接受较低奖金。...
2025-9-13 07:50:51 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
usertype
security
buckle
The $1000 Critical Bug: Unauthorised Access Leading to Support Admin Panel Takeover
两位安全研究人员发现REDACED.COM存在漏洞,通过篡改注册请求参数获取管理员权限,并访问了73,000多个支持票证。尽管漏洞迅速修复,但奖金从预期的$3,000-$5,000降至$1,000。...
2025-9-13 07:50:51 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
usertype
security
stumbled
Escalate_Linux: 1 — Walkthrough
Escalate_Linux是一个用于学习Linux后渗透攻击技术的漏洞虚拟机,包含12种以上的垂直、水平及多级权限提升方法。用户通过网络扫描发现目标IP地址,并使用Nmap识别开放端口和服务。随后利用WhatWeb进行指纹识别和Dirsearch枚举目录文件以获取初始访问权限。成功进入目标系统后,通过手动和自动化工具如LinPEAS进行详细枚举以发现潜在漏洞。主要采用SUID/SGID文件、NFS配置错误(如no_root_squash)、sudo命令滥用、crontab任务修改及系统文件篡改等方式实现权限提升至root级别。...
2025-9-13 07:50:5 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
machine
nfs
passwd
privileges
2049
Boiler CTF Walkthrough: Medium TryHackMe Challenge with Joomla Exploit & Privilege Escalation
本文介绍了一个中等难度的CTF挑战——Boiler CTF的详细指南,通过初始枚举、端口扫描、Web目录枚举及CMS发现等步骤,成功获取目标系统的用户和root权限,并最终捕获旗帜完成挑战。...
2025-9-13 07:49:12 | 阅读: 83 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
gobuster
nmap
boiler
thorough
Kioptrix Level 2
渗透测试报告针对目标系统192.168.133.142(CentOS 4.5)发现多处严重漏洞:Apache 2.0.52存在拒绝服务、缓冲溢出及远程代码执行风险;登录页面SQL注入可绕过认证;Web应用命令注入允许远程执行。通过反向shell获取apache权限后利用本地提权exploit成功获取root权限。...
2025-9-13 07:48:58 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
machine
reverse
9542
sizeresult
14. How to Write a Perfect Vulnerability Report
文章讲述了如何将原始漏洞发现转化为高质量报告以吸引赏金猎人关注,并强调了清晰表达和专业撰写的重要性。...
2025-9-13 07:47:52 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
scratch
triagers
wins
elusive
fourth
Previous
-40
-39
-38
-37
-36
-35
-34
-33
Next