unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Gaining Root Access via NFS Misconfiguration
通过枚举NFS共享获取低权限访问后,利用配置错误上传修改后的bash二进制文件并设置SUID位,最终获得root权限。...
2025-9-7 15:25:28 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nfs
machine
ssh
privileges
username
When a Carriage Return Nearly Broke Git (And How You Can Stay Safe)
文章指出Git存在严重漏洞CVE-2025-48384,攻击者可借此运行恶意代码、窃取数据或在网络中潜伏。该漏洞源于子模块路径中未正确处理的回车符。文章详细解释了漏洞机制,并提供具体防护措施。...
2025-9-7 14:46:34 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
submodule
cr
trailing
carriage
somewhere
Pass The Hash - How Hackers Get Access Without Passwords
Pass-the-Hash(PtH)攻击是一种有效的横向移动技术,在渗透测试和红队操作中常用。该技术无需破解密码哈希即可直接使用NTLM哈希进行身份验证。文章介绍了Windows认证机制(如Kerberos和NTLM)的区别及PtH攻击的应用场景和方法。...
2025-9-7 14:46:6 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
windows
pth
mutual
client
How I Discovered Account Takeover (ATO) via IDOR lead to 500$ bounty
作者通过IDOR(不安全直接对象引用)发现了账户接管漏洞。在注册过程中发现服务器未验证邮件和电话号码,在篡改请求参数后成功绕过验证并重置他人密码。最终报告问题并获得低级别漏洞奖励。...
2025-9-7 14:44:17 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
subdomain
mars
hackerand
burp
46ab8b35
From Locked to Looted: My Journey of IDOR Chains to Almost-Admin Access
文章讲述了一位漏洞赏金猎人在进行网络侦察时意外发现关键安全漏洞的经历,并以幽默的方式分享了从普通侦察到重大发现的心路历程。...
2025-9-7 14:43:17 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
pizza
roommate
sizeimage
mass
episode
Supercharge Spring Boot Performance: Solving the N+1 Query Problem
文章探讨了Spring Boot中的N+1查询问题及其对性能的影响。该问题通常由JPA默认的延迟加载机制引发,在处理一对多或多对多关系时会导致多次数据库查询。文章建议通过优化查询或使用特定技术来解决这一性能瓶颈。...
2025-9-7 14:42:20 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
jpa
hibernate
onetomany
throughput
eliminate
TryHackMe Anonymous Challenge Walkthrough: Medium-Level SMB, FTP Exploitation & Privilege…
文章详细介绍了如何解决TryHackMe平台上的中等难度CTF挑战“Anonymous”,通过Nmap扫描、SMB枚举、FTP利用和SUID二进制提权等步骤完成攻击过程。...
2025-9-7 14:42:14 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
machine
sizestep
privileges
reverse
tryhackme
12. Broken Access Control: When the Rules Break
文章探讨了访问控制漏洞如何使普通应用成为黑客攻击的目标,并强调信任一旦被破坏难以恢复。作者通过分享自身经验,旨在帮助读者从零开始掌握网络安全知识并成功进入漏洞赏金领域。...
2025-9-7 14:40:32 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
scratch
passionate
ethical
kumawat
uncovering
Hackers Assemble 2: The Saga Completes
这篇文章介绍了Hackers Assemble CTF比赛的内容,包括Web漏洞(如XSS、SQLi、隐藏旗帜和命令注入)、网络部分(如端口扫描和FTP访问)、整数溢出挑战以及主机入侵(如通过Cron作业获取用户权限并提权至root)。...
2025-9-7 14:40:28 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nmap
sizei
sizeso
ctfuser
stealth
Master Wi-Fi Cracking with Wifite
文章介绍如何在Kali Linux上进行Wi-Fi攻击,包括安装系统、检查适配器连接、启动监控模式、扫描接入点及使用wifite工具进行攻击和密码破解的过程。...
2025-9-7 14:40:24 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
wifite
adapter
handshake
airmon
machine
How Hackers Earn Passive Income With Recon
本文探讨了网络侦察(Recon)作为黑客获利工具的能力。通过自动化技术收集互联网上的隐藏资源和安全漏洞信息,并将其转化为持续收益。文章将深入分析具体方法、案例及所需工具。...
2025-9-7 13:34:2 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
income
glamorous
profitable
hollywood
imagine
Stories of Sensitive Data Exposure: What I Found as a Pentester and How You Can Prevent It: Episode…
Yamini Yadav作为安全工程师和漏洞猎手,介绍她的系列文章《敏感数据泄露的故事》,探讨敏感信息泄露、攻击者利用及修复方法。今天聚焦数据泄漏问题,强调其严重性并举例说明。...
2025-9-7 13:34:2 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
security
exposure
stories
salaries
How I Discovered Account Takeover (ATO) via IDOR lead to 500$ bounty
作者通过随机选择一个程序并使用waybackurls获取历史URL进行手动检查,在注册过程中发现POST请求无认证头或cookies。通过创建第二个账户并修改ID参数,发现服务器接受其他邮件和号码而无需验证。最终通过忘记密码页面和绕过手机验证成功接管账户,并获得 bounty。...
2025-9-7 13:32:2 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
subdomain
security
bf29
dropping
enumerating
From Locked to Looted: My Journey of IDOR Chains to Almost-Admin Access
文章讲述了一次意外发现管理端点并获得重要权限的经历,展示了漏洞赏金猎人如何通过侦察和分析发现潜在安全问题的过程。...
2025-9-7 13:31:58 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
roommate
pizza
looted
telling
coffee
Hackers Assemble 2: The Saga Completes
这篇文章介绍了一个升级版的Hackers Assemble CTF挑战,涵盖了Web漏洞(如XSS、SQL注入)、网络部分(端口扫描、FTP服务)和主机安全(权限提升)。通过利用整数溢出、命令注入等技术获取隐藏旗帜,并最终实现root权限提升。...
2025-9-7 13:31:34 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
nmap
sizei
sizeso
ctfuser
stealth
Crack the 403 Code: Turn Forbidden Errors into Bug Bounty Wins
文章介绍了如何利用Burp Suite绕过403错误并发现隐藏漏洞的技术。通过调整请求、使用强大字典和寻找隐藏端点等方法,帮助安全研究人员在受限访问的情况下发现潜在漏洞,并提供实际案例和技巧以提升bug bounty狩猎效率。...
2025-9-7 13:30:27 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
403
burp
forbidden
bypass
creative
How i Got $500 From Information Disclosure By Sending a Jpeg
文章描述了一个团队协作平台的漏洞测试过程。作者在测试聊天功能中的文件上传时发现,通过篡改上传请求中的file_url参数,可以捕获用户敏感信息如IP地址、操作系统版本和所在城市等。该漏洞可能导致用户隐私泄露,对团队安全构成威胁。...
2025-9-6 05:52:51 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
naturally
victim
switched
How i Got $500 From Information Disclosure By Sending a Jpeg
文章描述了一个团队协作平台的漏洞:在测试过程中发现文件上传功能中的file_url参数可被篡改指向外部服务器,导致攻击者能够获取目标用户的关键信息(如IP地址、操作系统版本、城市等),对用户隐私构成严重威胁。...
2025-9-6 05:52:51 | 阅读: 15 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
sizethe
replacing
boompress
Reverse Engineering WannaCry Ransomware: A Deep Dive
2017年5月的WannaCry勒索软件攻击揭示了Windows系统的漏洞,并展示了其快速传播和加密文件的能力。通过逆向工程分析,揭示了其利用EternalBlue漏洞、网络传播机制、持久化技术和内置 kill switch 的工作原理。...
2025-9-6 05:52:41 | 阅读: 60 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
wannacry
zf
analysis
encryption
sizepress
Craft Your Own Windows x86/64 Shellcode
文章介绍了一种通过C++编写自定义Shellcode的方法,用于绕过高-tech安全系统检测。该方法利用Windows内存结构(如PEB和TEB)定位Kernel32.dll,并手动解析其导出表以获取GetProcAddress函数地址。通过将字符串编码为Hex格式存储在Shellcode中,并利用GetProcAddress动态调用其他API函数(如LoadLibraryA),可以实现更隐蔽的恶意功能。文章还提供了一个反向shell的完整示例代码,并强调了自定义Shellcode在灵活性和隐蔽性方面的优势。...
2025-9-6 05:52:37 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
x24
x8b
x89
t0
Previous
-5
-4
-3
-2
-1
0
1
2
Next