unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
BountyHunter Walkthrough: HackTheBox Writeup
文章介绍了一台名为BountyHunter的简单Linux机器,旨在帮助新手通过端口扫描和枚举技术获取用户和root权限。文中使用NMAP进行扫描,发现开放的SSH和HTTP服务,并进一步分析了Apache服务器上的Web应用。...
2025-9-16 09:38:54 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
machine
ttl
nmap
openssh
HTB Planning Machine Walkthrough | Easy HackTheBox Guide for Beginners
文章描述了HackTheBox中一个Easy Linux机器的破解过程,利用Grafana漏洞获取初始权限,并通过SSH和cron作业实现提权至root。...
2025-9-16 09:38:23 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
planning
htb
python
ssh
ffuf
How I Hacked My ISP’s IPTV Set-Top Box?
一位网络安全专家通过逆向工程和漏洞利用分析IPTV盒子的工作原理。他从好奇开始,逐步解决技术难题:绕过沙盒环境、调整路由器端口、提取并反编译APK文件等。最终发现系统存在默认弱密码、可预测用户名及未加密流媒体链接等严重安全问题,并负责任地向ISP披露漏洞。文章强调了安全测试中细节的重要性及默认设置带来的风险。...
2025-9-16 09:36:34 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
iptv
apks
technician
stuck
m3u8
How to enumerate SUID binaries easily using SUID3NUM
这篇文章介绍了一个名为SUID3NUM.py的Python工具,用于枚举Linux系统中的SUID二进制文件并区分默认和自定义文件。该工具参考GTFOBins数据库查找已知漏洞,并提供自动利用功能以提升权限。...
2025-9-13 08:0:53 | 阅读: 17 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
suid3num
privileges
machine
bins
python
“Day 25: The Cloud Heist — How a Forgotten Webhook Tester Gave Me the Keys to AWS”
一个基于AWS的SaaS公司因忽视子域名devtools.coolstartup.com上的内部工具而遭殃。该工具存在盲SSRF漏洞,导致云基础设施被攻破并支付了1000美元赏金。内部工具常因缺乏安全措施成为攻击目标。...
2025-9-13 08:0:48 | 阅读: 30 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
cloud
ssrf
subdomain
fortress
rigor
9. The Secret Power of Google Dorking
Abhijeet Kumawat分享了Google Dorking技巧,强调其在揭示互联网隐藏信息中的作用,并作为漏洞赏金猎人系列文章的一部分。...
2025-9-13 08:0:48 | 阅读: 10 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
dorking
enthusiast
fourth
hunters
“Day 25: The Cloud Heist — How a Forgotten Webhook Tester Gave Me the Keys to AWS”
研究人员通过发现一家SaaS公司的内部工具中的盲SSRF漏洞,成功入侵其AWS云基础设施,并获得1000美元赏金。该工具允许向任意URL发起HTTP请求,成为攻击入口。...
2025-9-13 08:0:48 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ssrf
cloud
turning
became
subdomain
9. The Secret Power of Google Dorking
作者分享了Google Dorking技巧,强调通过正确提问揭示网络隐藏信息。作为零基础的漏洞赏金猎人,他通过系列文章指导新手进入网络安全领域。...
2025-9-13 08:0:48 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
scratch
posting
hunters
revealing
sizehey
Subdomain Discovery and Enumeration: From Noise to Valuable Targets
文章探讨了子域名枚举的重要性及其方法,指出许多组织拥有大量子域名,其中可能隐藏敏感应用或管理面板。通过工具发现并筛选活跃子域名有助于安全测试和研究。...
2025-9-13 07:59:9 | 阅读: 10 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
subdomain
forgotten
staging
ummmm
testers
Subdomain Discovery and Enumeration: From Noise to Valuable Targets
文章探讨了子域名枚举的重要性及其工具应用,指出许多组织拥有大量未活跃或隐藏敏感信息的子域名,并强调通过枚举和筛选识别活跃子域名的方法。...
2025-9-13 07:59:9 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
subdomain
forgotten
staging
respondin
Intro to SQL Injection
文章介绍了SQL注入的概念及其潜在风险,包括攻击者如何通过干扰应用与数据库的交互来窃取数据或破坏后端基础设施,甚至引发拒绝服务攻击。...
2025-9-13 07:58:36 | 阅读: 77 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
ourself
sizehello
injerfer
security
Data Poisoning Attacks
文章探讨了数据中毒攻击如何通过篡改模型训练数据来破坏其完整性、可用性和可靠性,并从目标、知识、隐秘性等七维度分类分析了攻击类型及其在预训练、微调等不同阶段的影响。...
2025-9-13 07:56:30 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
poisoning
poisons
tuning
bilevel
accuracy
Nmap: The Detective Behind Your Network’s Secrets
Nmap 是一款免费开源工具,可帮助用户发现网络设备、识别运行服务并检测潜在安全漏洞。它就像网络的 X 光 vision,赋予用户“透视”能力以全面了解网络布局和安全状况。...
2025-9-13 07:56:29 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nmap
network
ray
walls
AI Security Research — August 2025
文章探讨了生成式人工智能对个人身份完整性的威胁,提出了数字身份权利框架(DIRF),以保护行为、生物特征和个性化的数字属性,并强调了开发检测系统、完善法律和伦理规范的重要性。...
2025-9-13 07:55:57 | 阅读: 17 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
arxiv
2508
agents
security
llms
Keys to the Kingdom: How I Hacked a Fortune 500 Company Through Their Mobile App
read file error: read notes: is a directory...
2025-9-13 07:52:24 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
jacket
hardcoded
apk
database
crazy
Keys to the Kingdom: How I Hacked a Fortune 500 Company Through Their Mobile App
一位安全研究人员通过反编译某知名零售公司移动应用APK文件,意外发现其中硬编码的AWS凭证和API密钥,并成功获取数据库访问权限。该漏洞最终帮助其获得高额漏洞赏金。...
2025-9-13 07:52:24 | 阅读: 14 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
hardcoded
apk
jacket
reverse
aifrom
How to Make mspaint Say “Meow”: A Playful Guide to DLL Injection
文章介绍了一种经典的Windows DLL注入技术:通过LoadLibraryA函数将自定义DLL注入目标进程(如mspaint.exe),展示了如何实现和背后的原理。...
2025-9-13 07:51:22 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
memory
windows
The $1000 Critical Bug: Unauthorised Access Leading to Support Admin Panel Takeover
两位安全研究人员发现并利用REDACED.COM漏洞接管支持面板;通过篡改注册参数获取管理员权限;报告后问题迅速修复;然而公司更改政策导致奖金低于预期;最终接受较低奖金。...
2025-9-13 07:50:51 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
usertype
security
buckle
The $1000 Critical Bug: Unauthorised Access Leading to Support Admin Panel Takeover
两位安全研究人员发现REDACED.COM存在漏洞,通过篡改注册请求参数获取管理员权限,并访问了73,000多个支持票证。尽管漏洞迅速修复,但奖金从预期的$3,000-$5,000降至$1,000。...
2025-9-13 07:50:51 | 阅读: 11 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
usertype
security
stumbled
Escalate_Linux: 1 — Walkthrough
read file error: read notes: is a directory...
2025-9-13 07:50:5 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
machine
nfs
passwd
privileges
2049
Previous
-77
-76
-75
-74
-73
-72
-71
-70
Next