unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Understanding SUID in Linux: How It Can Lead to Privilege Escalation
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章,抓住主要点。 文章主要讲的是Linux系统中的SUID权限,这是一种特殊权限,可以让执行文件以所有者的权限运行。听起来有点技术性,但用户可能需要一个简洁的总结。 接下来,我需要找出关键信息:SUID的定义、它的危险性、如何被滥用进行权限提升,以及如何管理和查找这些权限。这些都是用户可能关心的点。 然后,我要把这些信息浓缩到100字以内,确保涵盖所有重要方面。同时,避免使用复杂的术语,让用户容易理解。 最后,检查一下是否符合用户的要求:直接描述内容,没有多余的开头。确保语言简洁明了。 </think> 文章介绍了Linux系统中的SUID权限功能及其潜在风险。SUID允许可执行文件以所有者权限运行,若文件由root拥有且配置不当,则可能被攻击者滥用以提升权限。文章还讲解了如何设置、撤销和查找SUID文件,并强调了其在安全防护和渗透测试中的重要性。...
2026-4-6 06:40:59 | 阅读: 18 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nmap
owned
perm
privileges
attackers
How to Install and Use Nessus for Your First Vulnerability Scan (Linux Guide)
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。我先看看这篇文章讲了什么。 文章主要介绍了Nessus这个漏洞扫描工具,解释了它的重要性,还详细讲解了如何在Linux系统上安装它。看起来是给刚入门的网络安全爱好者准备的。 用户的需求是中文总结,而且要简短。我需要抓住关键点:Nessus是什么,它的作用,以及安装步骤。可能还要提到它适合新手。 再检查一下字数限制,确保不超过一百个字。可能需要用简洁的语言概括主要内容,比如“介绍Nessus及其重要性,并提供在Linux上的安装步骤”。 这样应该能满足用户的要求了。 </think> 文章介绍了Nessus漏洞扫描工具的功能及其重要性,并详细讲解了如何在Linux系统上安装和配置Nessus Essentials,适合网络安全新手使用。...
2026-4-6 06:40:8 | 阅读: 24 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nessus
download
essentials
nessusd
deb
TCS HackQuest Season 10 Round 1: Experience| by Annette
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求是直接写文章描述,不需要特定的开头。首先,我得仔细阅读这篇文章。 这篇文章是Annette George分享她在TCS HackQuest Season 10 Round 1中的经历。她解决了7个挑战,总分1100分,比赛持续4小时,报告用了2小时。每个挑战都有不同的解决方法,比如Base64解码、steganography、RSA小指数攻击、XOR加密破解、PDF嵌入JavaScript提取、控制台操作和与聊天机器人互动。 接下来,我需要把这些信息浓缩到100字以内。要抓住关键点:她的参与情况、解决的挑战数量、比赛时间、报告时间以及她的总结和建议。 可能的结构是:她参加了比赛,解决了7个挑战,总分多少,比赛和报告的时间各是多少。然后提到她的策略和建议。 现在组织语言:她参加了比赛,在4小时内解决了7个挑战,得分为1100分,并在2小时内完成报告。每个挑战涉及不同的技术如Base64、steganography等。她分享了策略和建议,并成功晋级。 这样应该能在100字左右完成。 </think> Annette George participated in TCS HackQuest Season 10 Round 1, solving 7 challenges worth 1,100 points in 4 hours, with an additional 2 hours for report writing. Challenges involved Base64 decoding, steganography, RSA small-exponent attacks, XOR decryption, PDF JavaScript extraction, browser console manipulation, and chatbot interaction. She shared strategies and tips for maintaining focus and preparing reports during the competition....
2026-4-6 06:38:35 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
hqx
clue
ct
ciphertext
The Invisible Threat: Detecting Early-Stage Phishing & Scam Campaigns
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读这篇文章,理解它的主要观点和重点。 文章主要讨论了网络犯罪分子如何利用品牌仿冒、钓鱼邮件和恶意软件进行攻击。他们使用了可信的品牌、紧迫的财务需求和用户行为来设计攻击。攻击手法包括注册看起来像真网站的域名,克隆合法网站,并通过社交媒体、广告、即时通讯工具等推广这些恶意网站。一旦用户互动,攻击者就会窃取凭证、个人信息和财务数据,并迅速变现。 此外,文章还提到了攻击者如何通过旋转域名、重用基础设施和复制模板来持续运营。案例包括假冒FBI、世界银行、Upstox平台、Flipkart等品牌进行诈骗。这些攻击导致了用户的财务损失、身份盗窃以及品牌声誉的损害。 威胁检测通常是在攻击发生后才被发现,这使得传统的被动安全措施失效。因此,文章强调了主动威胁情报的重要性,利用早期指标来更快地检测和阻止攻击。 总结起来,这篇文章主要讲述了网络犯罪分子如何利用复杂的钓鱼和品牌仿冒技术进行攻击,并强调了主动威胁情报在防御中的重要性。 </think> 文章指出网络犯罪分子正利用品牌仿冒、钓鱼邮件和恶意软件进行复杂攻击,通过可信品牌、紧迫感和用户行为设计诈骗。攻击者注册相似域名并克隆网站,通过社交媒体、广告等推广恶意链接,在早期阶段常未被检测到。受害者面临财务损失、身份盗窃及账户泄露风险。文章强调传统被动安全措施失效,需借助主动威胁情报实现快速检测与应对。...
2026-4-5 07:22:7 | 阅读: 34 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attackers
phishing
investment
funds
undetected
Inside SC-200: What It Takes to Become a Microsoft Security Analyst
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读这篇文章,了解主要内容。 文章主要讲述作者通过学习和实践微软的安全工具,成功通过了SC-200考试。详细内容包括考试的要求、准备过程、资源使用以及考试体验。所以总结时要涵盖这些要点。 接下来,我得控制在100字以内,所以要简洁明了。可能需要提到考试名称、作者的准备过程、关键技能如KQL查询,以及考试的重点。 还要注意不要使用“文章内容总结”这样的开头,直接描述文章内容。确保信息准确且全面,同时保持语言流畅自然。 最后检查字数,确保不超过限制,并且信息完整。 </think> 作者分享了通过微软SC-200安全分析师认证的经历和备考策略,强调了KQL查询、微软Sentinel和Defender工具的实际操作能力的重要性,并提供了详细的考试信息和学习资源建议。...
2026-4-5 07:21:24 | 阅读: 21 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
microsoft
security
kql
defender
preparation
How I Simulated a Supply Chain Attack on Thousands of Servers — and Made $25K
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是作者发现一个被遗弃的Google Cloud Storage桶,里面曾用于分发Helm二进制文件。他通过GitHub搜索发现很多项目还在引用这个桶。于是他开始报告问题,得到一些赏金。后来他更进一步,启用访问日志,发现很多系统还在使用这个桶下载二进制文件。于是他模拟供应链攻击,生成包含恶意负载的二进制文件,收集了大量系统信息,并通过赏金计划获得了约2.5万美元的奖励。最后Google接管了这个桶,消除了风险。 接下来我要把这些要点浓缩到100字以内。要包括发现旧存储桶、GitHub上的引用、启用日志、模拟攻击、收集数据、赏金、Google接管和消除风险。 可能的结构是:作者发现旧存储桶被广泛引用,启用日志后发现大量使用,模拟攻击收集数据并获得赏金,最终Google接管消除了风险。 检查字数是否在限制内,并确保没有使用不需要的开头。 </think> 作者发现一个被遗弃的Google Cloud Storage存储桶被广泛引用,在启用访问日志后发现大量系统仍在使用该桶下载二进制文件。通过模拟供应链攻击收集数据并报告漏洞,最终获得约2.5万美元赏金,并促使Google接管存储桶以消除风险。...
2026-4-4 10:33:43 | 阅读: 22 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
helm
cloud
payload
owned
bounties
How I Simulated a Supply Chain Attack on Thousands of Servers — and Made $25K
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。首先,我需要仔细阅读这篇文章,理解它的主要情节和结论。 文章讲的是作者在寻找断链接管机会时,发现了一个被废弃的Google Cloud Storage桶,这个桶之前用于分发Helm二进制文件。他发现很多GitHub仓库还在CI管道、Dockerfile和部署脚本中引用这个桶。于是他开始向这些项目报告问题,并获得了一些赏金。 接下来,作者改变了策略,启用了访问日志来监控实际流量,发现每天有成千上万的请求来自各种服务器。这让他意识到可以模拟供应链攻击。他用AI生成了包含恶意负载的二进制文件,并设置了一个数据收集管道。结果,在一周内就收集到了大量数据,并通过漏洞赏金计划获得了总计约25,000美元的赏金,其中最高的是苹果公司给的15,000美元。 最后,Google接管了这个桶,消除了供应链风险。 现在,我需要将这些信息浓缩到100字以内。要抓住关键点:发现废弃存储桶、被广泛引用、模拟供应链攻击、收集数据、获得赏金、Google接管。 可能的结构是:描述发现、行动、结果和影响。确保每个部分简洁明了。 比如:“作者发现一个被废弃的Google Cloud Storage桶被广泛引用后,模拟供应链攻击收集数据,并通过漏洞赏金计划获得总计约25,000美元的赏金。最终Google接管该桶,消除了风险。” 这样大约65字左右,符合要求。 </think> 作者发现一个被废弃的Google Cloud Storage桶被广泛引用后,模拟供应链攻击收集数据,并通过漏洞赏金计划获得总计约25,000美元的赏金。最终Google接管该桶,消除了风险。...
2026-4-4 10:33:43 | 阅读: 26 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
helm
cloud
github
clearly
bounties
Bug Hunting Without Touching the Target: The Power of External Intelligence
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章讲的是一个安全研究员的经历,他花了一整晚刷新登录页面,试图找到漏洞。但后来意识到可能方法不对,于是停止使用工具和扫描,转而分析日志和服务器响应。这种方法最终发现了隐藏的API接口和漏洞。 所以,总结时要包括他的经历、方法改变以及结果。控制在100字以内,语言要简洁明了。不需要复杂的结构,直接描述他的转变和成果。 可能的结构:描述他最初的行为,意识到问题后改变方法,最终发现漏洞。这样既涵盖了主要内容,又符合字数限制。 </think> 一位安全研究员曾花整晚刷新登录页面寻找漏洞未果后意识到方法不当。他停止使用工具和扫描,改为分析日志和服务器响应,最终发现隐藏的API接口及漏洞。...
2026-4-4 10:32:20 | 阅读: 20 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
breaks
silently
toy
choices
knocking
Bug Hunting Without Touching the Target: The Power of External Intelligence
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章内容看起来像是一篇关于渗透测试或漏洞挖掘的文章,作者讲述了自己的经历和转变。 首先,我需要理解文章的主要内容。作者一开始描述了自己花了一整晚刷新登录页面,试图找到漏洞,但没有成功。然后他意识到可能方法不对,于是决定改变策略,不再使用工具和技术手段,而是换一种方式思考。 接下来,我需要提取关键点:作者的经历、从频繁攻击到停止攻击的转变、以及这种改变带来的启示。这些是总结的重点。 然后,我要把这些信息浓缩成一句话,不超过100字。要注意用词简洁明了,同时保持文章的核心意思。 最后,检查一下是否符合用户的要求:直接写描述,不需要特定开头,并且控制在100字以内。 </think> 文章描述了一位渗透测试人员的经历:他从频繁尝试攻击目标却无果,到意识到可能方法不当并决定停止直接攻击。这一转变揭示了渗透测试中策略调整的重要性。...
2026-4-4 10:32:20 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
hey
night
silently
judging
sympathy
GraphQL Security: How I Found and Exploited Critical IDOR and Authorization Bypass in a…
好的,我现在需要帮用户总结一篇英文文章的内容,控制在100个字以内。用户已经提供了文章的标题和部分内容,看起来是关于安全研究人员通过发现GraphQL漏洞赚取赏金的故事。 首先,我得理解文章的主要内容。作者在 fintech 公司的API中发现了GraphQL introspection和batch query漏洞,利用这些漏洞访问和修改了其他用户的财务交易,获得了高CVSS评分和12500美元的赏金。 接下来,我要用简洁的语言概括这些要点。需要注意的是,用户要求不要以“文章内容总结”等开头,直接写描述即可。同时,控制在100字以内。 可能的结构是:研究人员发现漏洞、利用漏洞进行攻击、获得奖励。这样既涵盖了主要事件,又符合字数限制。 现在,我需要将这些信息整合成一个连贯的句子。例如:“研究人员通过发现GraphQL introspection和batch query漏洞,在fintech公司的API中获取了高权限,并修改了其他用户的交易,获得了12500美元的赏金。” 检查一下是否符合要求:没有使用开头语,内容准确,字数控制在100字以内。看起来没问题。 </think> 研究人员通过发现GraphQL introspection和batch query漏洞,在fintech公司的API中获取了高权限,并修改了其他用户的交易,获得了12500美元的赏金。...
2026-4-4 10:31:44 | 阅读: 15 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
fintech
earned
excited
idor
GraphQL Security: How I Found and Exploited Critical IDOR and Authorization Bypass in a…
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,了解主要信息。 文章标题是“如何通过发现GraphQL introspection和批量查询漏洞赚取12,500美元”,看起来是关于安全漏洞的。接着,TL;DR部分提到作者在 fintech 公司的API基础设施中发现了GraphQL introspection公开启用,导致完整模式枚举。利用批量查询处理和IDOR漏洞,访问并修改了其他用户的财务交易,获得了CVSS 9.1评分和12,500美元奖励。 接下来是目标和范围部分,作者在HackerOne上找到了一个名为FinanceFlow的 fintech 启动公司,处理小企业的支付流程。他们有一个GraphQL API端点,很多猎手忽视了这一点,所以作者觉得有机会。 现在我要把这些信息浓缩到100字以内。重点包括:发现GraphQL introspection漏洞、批量查询和IDOR漏洞、访问修改交易、CVSS评分、奖励金额。 可能的结构:在 fintech 公司API中发现GraphQL introspection漏洞,利用批量查询和IDOR漏洞访问并修改交易,CVSS 9.1评分,获得12,500美元奖励。 检查字数是否合适:“作者在一家金融科技公司的API中发现GraphQL introspection公开启用,并利用批量查询和IDOR漏洞访问修改用户交易,获CVSS 9.1评分及12,500美元奖励。” 这样大约46个字,符合要求。 </think> 作者在一家金融科技公司的API中发现GraphQL introspection公开启用,并利用批量查询和IDOR漏洞访问修改用户交易,获CVSS 9.1评分及12,500美元奖励。...
2026-4-4 10:31:44 | 阅读: 22 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
fintech
earned
overlook
scrolling
Getting started with Wazuh: Understanding SIEM and Real-Time Security Monitoring
嗯,用户让我用中文帮他总结一篇文章,控制在一百个字以内,而且不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。好的,我先仔细看看用户提供的文章内容。 文章主要讲的是SIEM工具和Wazuh的作用。首先,它提到每天都有大量的网络攻击发生,组织如何知道他们是否受到攻击呢?这时候SIEM就派上用场了。接着解释了SIEM是什么,它的架构包括代理和管理器,以及它们各自的角色。然后介绍了Wazuh作为一个开源的SIEM平台,结合XDR功能,提供威胁检测、合规监控等。 接下来文章详细介绍了Wazuh的四个主要组件:Manager、Indexer、Agent和Dashboard。每个组件的功能都有说明,比如Agent负责收集日志并传输到Manager,Manager负责分析数据并生成警报。Indexer用于存储和搜索数据,Dashboard则用于可视化和管理安全数据。 最后,文章提到为什么选择Wazuh作为第一个SIEM工具的原因,包括它是免费开源的、有活跃的社区、集成MITRE框架、支持多种安全用途以及满足合规要求等。结论部分鼓励读者安装配置Wazuh,并表示未来会详细讲解安装和实验室设置。 现在我需要把这些信息浓缩到100字以内。重点包括:介绍SIEM的作用和架构;Wazuh作为开源SIEM工具的功能;其四个组件;以及为什么选择Wazuh的原因。 可能的结构是:首先点明主题是介绍SIEM及其重要性;然后提到Wazuh是一个开源工具;接着说明它包含哪些组件;最后强调其优势如免费、社区活跃等。 要注意用词简洁,避免重复。比如,“每天数以千计的网络攻击发生”可以简化为“每天有大量网络攻击”。 可能的总结:文章介绍了SIEM的作用及架构,并重点讲解了开源工具Wazuh的功能与组件。Wazuh通过日志收集与分析提供威胁检测、合规监控,并支持多种平台与云服务。其免费开放的特点及活跃社区使其成为理想的SIEM选择。 这样大约90字左右,符合要求。 </think> 文章介绍了SIEM(安全信息与事件管理)的作用及其架构,并重点讲解了开源工具Wazuh的功能与组件。Wazuh通过日志收集与分析提供威胁检测、合规监控,并支持多种平台与云服务。其免费开放的特点及活跃社区使其成为理想的SIEM选择。...
2026-4-4 10:31:34 | 阅读: 18 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
wazuh
security
agents
cloud
indexer
Race Conditions | TryHackMe Write-up | Farros
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我需要通读整篇文章,抓住主要信息。文章主要讲的是竞态条件漏洞,也就是race condition。竞态条件发生在多个线程同时访问和修改变量而没有适当同步的情况下。这种漏洞可能导致攻击者滥用系统,比如多次应用折扣或超出账户余额消费。 接下来,文章还提到了任务1和任务2的内容。任务1介绍了竞态条件的基本概念,任务2则讨论了多线程的核心概念,包括程序、进程和线程的区别。 现在我要把这些信息浓缩到100字以内。要确保涵盖竞态条件的定义、原因、影响以及文章的结构。 可能的结构是:竞态条件漏洞在多线程环境中的定义和影响,以及文章如何通过任务介绍这些概念。 最后检查一下字数是否符合要求,并确保语言简洁明了。 </think> 这篇文章介绍了竞态条件漏洞及其在多线程环境中的影响,并通过任务讲解了程序、进程和线程的概念。...
2026-4-4 10:31:16 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
tryhackme
introduces
framesburp
happening
RBAC (Role-Based Access Control) Implementation
好的,我现在要帮用户总结一篇文章的内容,控制在100个字以内。首先,我需要仔细阅读用户提供的文章内容,理解其主要观点和结构。 文章主要讨论了基于角色的访问控制(RBAC)及其重要性,强调了最小权限原则在云安全中的应用。接着,文章比较了AWS和Azure在RBAC实现上的不同之处:AWS使用IAM进行精细权限管理,而Azure通过Entra ID在不同范围内分配角色。最后,文章通过两个实际场景展示了RBAC的应用效果。 接下来,我需要将这些关键点浓缩成一段简短的文字。要确保涵盖RBAC的基本概念、其在云安全中的作用、不同平台的实现方式以及实际案例的效果。同时,语言要简洁明了,避免使用复杂的术语。 可能会遇到的问题是如何在有限的字数内全面覆盖所有要点而不遗漏重要信息。因此,我需要选择最核心的内容进行概括,并适当简化描述。 最终的总结应该清晰传达RBAC的重要性、其在不同云平台中的应用以及实际案例的效果。 </think> 文章探讨了基于角色的访问控制(RBAC)及其在云安全中的重要性。通过最小权限原则,RBAC能够有效保护敏感资源并防止权限滥用。文章比较了AWS和Azure在RBAC实现上的差异,并通过具体案例展示了如何利用RBAC限制特定用户的访问权限,确保云环境的安全与合规。...
2026-4-4 10:30:6 | 阅读: 19 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
rbac
cloud
sizethe
entra
west
My MacBook Ran Out of Storage Mid-Deadline. So I Built the Tool That Fixed It Forever.
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,理解主要情节和关键点。 文章讲述了一位开发者在MacBook上遇到磁盘空间不足的问题,导致Docker构建失败,无法演示项目。他发现磁盘被各种开发相关的文件占用,比如node_modules、venv等隐藏文件夹。手动清理这些文件很麻烦,于是他开发了一个工具Cruft,可以自动识别并清理这些“隐形”垃圾文件。使用Cruft后,他成功回收了14.5GB的空间,并将其公开分享给其他开发者。 接下来,我需要将这些关键点浓缩到100字以内。要包括问题、解决方案和结果。同时避免使用“文章内容总结”之类的开头语。 可能的结构:开发者遇到磁盘空间问题→发现隐藏文件夹占用→手动清理困难→开发工具Cruft→成功清理并分享。 现在试着组织语言: 开发者因磁盘空间不足导致项目演示失败,发现隐藏文件夹占用大量空间。手动清理耗时费力,于是开发工具Cruft自动识别并清理这些垃圾文件。该工具帮助他回收14.5GB空间,并公开分享给其他开发者。 检查字数:刚好在100字左右。 </think> 开发者因磁盘空间不足导致项目演示失败,发现隐藏文件夹占用大量空间。手动清理耗时费力,于是开发工具Cruft自动识别并清理这些垃圾文件。该工具帮助他回收14.5GB空间,并公开分享给其他开发者。...
2026-4-4 10:29:43 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cruft
venv
caches
python
5gb
VirtualHost And Subdomains
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解主要观点。 文章主要讨论了VirtualHosts和Subdomains的工作原理。VirtualHosts允许一个服务器托管多个网站,而Subdomains是主域名的一部分,用于不同的服务类别。DNS在解析域名时起关键作用,通过hosts文件可以本地映射域名到IP地址。 接着,文章解释了如何配置VirtualHosts,特别是在Apache服务器上创建配置文件。还提到了在网络安全中使用工具如ffuf来发现子域名的重要性,并展示了如何通过设置Host头来访问不同的虚拟主机。 总结起来,文章重点在于解释VirtualHosts和Subdomains的区别、配置方法以及它们在网络安全中的应用。我需要将这些要点浓缩到100字以内,确保涵盖主要概念和实际应用。 </think> 文章解释了VirtualHosts和Subdomains的区别与工作原理,并展示了如何通过配置文件和DNS记录实现多网站托管。还介绍了使用ffuf工具发现子域名的方法及其在网络安全中的应用。...
2026-4-3 06:3:22 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
virtualhost
subdomain
example1
servername
vhosts
Path Traversal — A tour to the web server’s assets
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解这篇文章的内容。文章讲的是路径遍历漏洞,也就是目录遍历漏洞。它允许攻击者访问服务器上的敏感文件,比如passwd文件、配置文件和数据库文件。 文章还提到了几种绕过服务器过滤的方法,比如使用绝对路径、URL编码、特定目录路径、文件扩展名绕过以及使用特殊字符进行遍历。最后,文章给出了防止这种攻击的建议,包括验证用户输入和使用白名单等方法。 接下来,我需要把这些要点浓缩到100字以内。要确保涵盖漏洞的定义、攻击方式以及防御措施。同时,语言要简洁明了,避免使用复杂的术语。 可能的结构是:先介绍路径遍历漏洞是什么,然后提到攻击者如何利用它访问敏感文件,接着简要说明几种绕过过滤的方法,最后指出防范措施。 现在开始组织语言: “路径遍历漏洞允许攻击者通过修改URL中的路径参数访问服务器上的敏感文件。攻击者可利用绝对路径、URL编码或特殊字符等方式绕过服务器过滤机制。防范措施包括验证用户输入并使用白名单。” 这样大约70字左右,符合要求。 </think> 路径遍历漏洞允许攻击者通过修改URL中的路径参数访问服务器上的敏感文件。攻击者可利用绝对路径、URL编码或特殊字符等方式绕过服务器过滤机制。防范措施包括验证用户输入并使用白名单。...
2026-4-3 06:2:44 | 阅读: 17 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cats
252e
passwd
pnghere
pngnow
Reverse Engineering a WhatsApp 0-Click Vulnerability: A Deep Dive into CVE-2025–43300
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,首先我得仔细阅读一下用户提供的文章内容。 文章主要讲的是CVE-2025–43300这个漏洞,这是一个苹果ImageIO框架里的严重越界写入漏洞,影响iOS设备。攻击者通过制作一个恶意的DNG图像文件,里面有一些不匹配的元数据值,比如SamplesPerPixel=2但NumOfComponents=1。这样会导致内存损坏,进而引发远程代码执行。 然后,这个漏洞和WhatsApp的一个特定漏洞CVE-2025–55177结合起来,就变成了一个零点击攻击。也就是说,用户不需要做任何操作,比如点击链接或者查看图片,设备就会被攻破。这真的很可怕。 苹果在2024年底和2025年初紧急发布了iOS 18.6.2来修复这个漏洞。安全研究人员发现这个漏洞已经被实际利用了,攻击者正在用它来攻击真实的人。 好的,现在我要把这些信息浓缩到100字以内。首先说明漏洞是什么:CVE-2025–43300是苹果ImageIO框架中的越界写入漏洞。然后说明影响:影响iOS设备。接着描述攻击方式:通过恶意DNG图像文件触发内存损坏和远程代码执行。再提到与WhatsApp的漏洞结合成为零点击攻击。最后说明苹果的修复措施和漏洞的实际利用情况。 所以总结下来应该是:“ CVE-2025–43300是苹果ImageIO框架中的越界写入漏洞,影响iOS设备。通过恶意DNG图像文件触发内存损坏和远程代码执行。与WhatsApp特定漏洞结合形成零点击攻击。苹果紧急修复此漏洞,并发现其已被实际利用。” 这样刚好控制在100字以内,并且直接描述了内容。 </think> CVE-2025–43300是苹果ImageIO框架中的越界写入漏洞,影响iOS设备。通过恶意DNG图像文件触发内存损坏和远程代码执行。与WhatsApp特定漏洞结合形成零点击攻击。苹果紧急修复此漏洞,并发现其已被实际利用。...
2026-4-3 06:1:23 | 阅读: 24 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
attackers
security
rawcamera
remote
tapping
Reverse Engineering a WhatsApp 0-Click Vulnerability: A Deep Dive into CVE-2025–43300
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是WhatsApp的一个零点击漏洞,CVE-2025–43300。这是一个苹果ImageIO框架中的内存溢出漏洞,通过恶意DNG图片触发。攻击者可以远程执行代码,结合WhatsApp的另一个漏洞,变成零点击攻击。 用户的需求是总结内容,所以我要抓住关键点:漏洞名称、影响范围、触发方式、攻击效果以及苹果的应对措施。同时要注意字数限制。 可能用户是安全研究人员或者普通读者,想快速了解漏洞情况。深层需求可能是获取关键信息以便进一步分析或分享。 总结的时候要简洁明了,确保涵盖所有重要细节,同时不超过100字。 </think> 苹果ImageIO框架存在严重内存溢出漏洞(CVE-2025–43300),可通过恶意DNG图片触发远程代码执行。结合WhatsApp特定漏洞(CVE-2025–55177),形成零点击攻击。此漏洞已被用于真实攻击,并促使苹果紧急发布iOS 18.6.2修复补丁。...
2026-4-3 06:1:23 | 阅读: 21 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attackers
security
memory
viewing
A Practical Approach To Graphing The Planet
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要快速浏览文章,抓住主要信息。 文章主要介绍BloodHound OpenGraph和DataHound工具。BloodHound最初用于分析Active Directory,后来扩展到Azure环境。OpenGraph进一步扩展了攻击路径分析,支持自定义数据的JSON格式。 DataHound的作用是帮助处理这些自定义数据,将其转换为OpenGraph JSON格式。它使用Python和Pandas进行高效的数据处理,支持多种数据源和采集模块。文章还提到了ETL过程(提取、转换、加载)以及如何连接两个图数据集生成新的边。 用户的需求是用中文总结内容,不需要特定的开头。我需要确保在100字以内涵盖这些要点:BloodHound的功能扩展、DataHound的作用、技术栈、ETL流程和连接功能。 现在组织语言:BloodHound用于分析AD和Azure环境,OpenGraph扩展了攻击路径分析。DataHound将Pandas数据转换为OpenGraph JSON,并支持连接两个图生成新边。技术基于Python和Pandas。 检查字数是否符合要求,并确保信息准确无误。 </think> BloodHound OpenGraph扩展了攻击路径分析能力,支持自定义数据的JSON表示;DataHound是一款强大的数据处理引擎,可将Pandas DataFrames转换为OpenGraph JSON,并能连接两个图生成混合边;该工具基于Python和Pandas构建,支持多种数据源采集模块。...
2026-4-3 06:0:55 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
bloodhound
collector
datahound
dataframe
Previous
11
12
13
14
15
16
17
18
Next