unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
You’re using GPT-5 wrong for hacking. Here’s how to be ahead of 99% of bug hunters
文章探讨了如何将GPT-5应用于安全工作流程中,包括侦察、假设生成、快速分类等环节,并强调了正确使用的重要性以避免法律和伦理问题。作者建议通过结构化提示优化GPT-5的表现,并始终将伦理放在首位。...
2025-9-18 07:42:5 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
gpt
hypothesis
triage
writeups
chatgpthow
You’re using GPT-5 wrong for hacking. Here’s how to be ahead of 99% of bug hunters
文章探讨了如何将GPT-5作为侦察工具、分析助手和研究伙伴,在安全任务中高效且合乎伦理地使用它。通过结构化提示和明确目标,GPT-5可加速信息收集、假设生成和漏洞修复过程。正确使用能提升效率和准确性。...
2025-9-18 07:42:5 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
gpt
noisegpt
chatgpthow
carelessly
prompts
Default Page to Admin Paths Exposure
作者分享了自己在2024年8月开始的新漏洞挖掘项目经历,主要使用subfinder和ffuf工具进行子域名枚举和模糊测试。尽管未能立即发现漏洞,但通过不断尝试积累了经验。...
2025-9-18 07:41:34 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
subfinder
ffuf
subdomainsi
egojo
subdoamins
Default Page to Admin Paths Exposure
作者分享了2024年8月开始漏洞赏金猎人计划的经历,使用subfinder和ffuf工具进行子域名枚举和模糊测试,成功发现隐藏API,并总结了自己的经验和教训。...
2025-9-18 07:41:34 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ffuf
subfinder
subdomainsi
hunters
Do You Really Need Coding for Cybersecurity?
网络安全领域涵盖多个方向,部分岗位如SOC分析师和威胁猎手无需编程技能,主要依赖工具完成任务;而其他岗位可能需要编程能力。...
2025-9-18 07:40:35 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
software
coded
defensive
What is Directory Traversal / Path Traversal Attacks.
这篇文章介绍了目录遍历攻击(Path Traversal),解释了其工作原理、原因以及如何通过实际示例进行演示和缓解。文章还提到了几种常见的缓解措施。...
2025-9-18 07:40:4 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attacker
passwd
php
malicious
finds
Cracking Forensics CTFs 2.0 — picoCTF
文章续写Cracking Forensics CTFs 1.0系列,介绍了picoCTF中基于图片的挑战解法,包括基本检查、查看元数据、使用binwalk提取隐藏文件及steghide提取密码保护内容等方法。...
2025-9-18 07:40:4 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
steghide
binwalk
sizecheck
ctfs
[TryHackMe] The Impossible Challenge by 0day Writeup
作者遇到一个有趣的密码挑战,在尝试多种解码方法后发现标题和描述中隐藏了零宽字符,并通过工具成功解密获得密码。...
2025-9-18 07:38:34 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
pu
cf
qt
5a
dg
SSRF Symphony: How I Turned a PDF Generator Into an Internal Network Spy
文章描述了一次通过利用PDF服务中的盲SSRF漏洞进行链式攻击,最终成功入侵某公司内部云环境的经历,并提供了完整的PoC证明。...
2025-9-18 07:37:51 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
cloud
printer
coffee
odd
chaining
SSRF Symphony: How I Turned a PDF Generator Into an Internal Network Spy
文章描述了一次针对PDF服务的盲SSRF漏洞研究,通过导出报告和访问内部API及云密钥,成功入侵公司内部云系统,并提供了完整的漏洞利用证明。...
2025-9-18 07:37:51 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cloud
printer
coffee
dollar
Malware Classification TryHackMe — Complete Write-Up
文章介绍了恶意软件的定义、分类及其对企业的影响。通过分析常见类型如勒索软件、间谍软件等的实际案例,探讨了二进制与脚本恶意软件的区别,并强调了正确分类对安全响应的重要性。...
2025-9-18 07:37:49 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
malicious
ransomware
security
stealer
keystrokes
Extract — Load — Upload | A $20000 File Read Bug POC Methodology
文章介绍了一个高薪漏洞利用案例,涉及通过上传文件触发Pipeline系统中的任意文件读取漏洞,并利用符号链接机制实现攻击。...
2025-9-18 07:32:35 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
breakdown
observation
gemini
acts
Penetration Testing, Beginners To Expert!
这是一份针对Web应用渗透测试的指南,适用于初学者和资深渗透测试人员。内容涵盖基础概念、环境搭建(如Burp Suite和bWAPP)、漏洞识别与利用(尤其是OWASP Top 10),并提供视频教程和工具资源,帮助提升安全测试与漏洞赏金猎手技能。...
2025-9-18 07:28:53 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
burp
aspects
experienced
beginners
security
“Day 26: The WebSocket Hijack — How I Eavesdropped on Every Customer Support Chat”
攻击者利用某银行客户支持门户的实时聊天功能中的WebSocket协议漏洞,通过操控简单且可预测的认证令牌,成功劫持并实时监听所有活跃支持会话,并注入消息,导致保密性被破坏,最终获得6000美元漏洞赏金。...
2025-9-18 07:27:45 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
websockets
predictable
gained
Privacy Alert for ChatGPT Users: Delete Old Share Links & Clear Cached Chats
文章提醒用户注意ChatGPT分享链接可能长期存在于网络中,即使删除后也可能被搜索引擎或存档网站保留。建议定期清理旧链接、使用临时链接,并采取措施保护隐私。...
2025-9-18 07:23:2 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
chatgpt
archived
deletion
permanent
machine
BountyHunter Walkthrough: HackTheBox Writeup
文章介绍了一台名为BountyHunter的简单Linux机器,旨在帮助新手通过端口扫描和枚举技术获取用户和root权限。文中使用NMAP进行扫描,发现开放的SSH和HTTP服务,并进一步分析了Apache服务器上的Web应用。...
2025-9-16 09:38:54 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
machine
ttl
nmap
openssh
HTB Planning Machine Walkthrough | Easy HackTheBox Guide for Beginners
文章描述了HackTheBox中一个Easy Linux机器的破解过程,利用Grafana漏洞获取初始权限,并通过SSH和cron作业实现提权至root。...
2025-9-16 09:38:23 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
planning
htb
python
ssh
ffuf
How I Hacked My ISP’s IPTV Set-Top Box?
一位网络安全专家通过逆向工程和漏洞利用分析IPTV盒子的工作原理。他从好奇开始,逐步解决技术难题:绕过沙盒环境、调整路由器端口、提取并反编译APK文件等。最终发现系统存在默认弱密码、可预测用户名及未加密流媒体链接等严重安全问题,并负责任地向ISP披露漏洞。文章强调了安全测试中细节的重要性及默认设置带来的风险。...
2025-9-16 09:36:34 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
iptv
apks
technician
stuck
m3u8
How to enumerate SUID binaries easily using SUID3NUM
这篇文章介绍了一个名为SUID3NUM.py的Python工具,用于枚举Linux系统中的SUID二进制文件并区分默认和自定义文件。该工具参考GTFOBins数据库查找已知漏洞,并提供自动利用功能以提升权限。...
2025-9-13 08:0:53 | 阅读: 17 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
suid3num
privileges
machine
bins
python
“Day 25: The Cloud Heist — How a Forgotten Webhook Tester Gave Me the Keys to AWS”
一个基于AWS的SaaS公司因忽视子域名devtools.coolstartup.com上的内部工具而遭殃。该工具存在盲SSRF漏洞,导致云基础设施被攻破并支付了1000美元赏金。内部工具常因缺乏安全措施成为攻击目标。...
2025-9-13 08:0:48 | 阅读: 30 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
cloud
ssrf
subdomain
fortress
rigor
Previous
-95
-94
-93
-92
-91
-90
-89
-88
Next