unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
The $1,300 Sequel: How a simple retesting made me earn 500$ more for the same bug
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章讲的是一个安全研究人员在测试QA环境时发现漏洞的故事。第一次报告后,问题被标记为“已解决”,但后来他再次检查时发现同样的问题依然存在,甚至有新的敏感数据暴露。最终他获得了500美元的赏金,加上之前的800美元,总共1300美元。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:QA环境的问题、漏洞未完全修复、新的敏感数据暴露、赏金金额以及强调复查的重要性。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息而不遗漏关键点。需要确保语言简洁明了,同时传达出文章的核心教训:即使问题被标记为解决,也应复查以确保彻底修复。 最后,检查字数是否符合要求,并确保没有使用任何开头模板。这样用户就能得到一个准确且简明的总结。 </think> 一位安全研究人员在QA环境中发现漏洞后报告并获得赏金。尽管问题被标记为“已解决”,但复查发现漏洞未完全修复,新的敏感数据暴露。最终获得500美元赏金(总计1300美元),强调复查的重要性。...
2026-2-21 04:37:19 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
qa
incomplete
pivoting
paying
krishnan
Splunk Basics — Did you SIEM | Tryhackme | Day-3
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细看看这篇文章讲了什么。 文章标题是“Advent of Cyber 2025 | Walkthrough”,看起来是关于一个网络挑战的实录。作者参与了TryHackMe的活动,强调了实践学习的重要性,每天都有不同的挑战,涉及到攻击和防御的角度。 接下来,文章详细描述了如何利用Splunk进行日志分析,调查一起网络攻击事件。攻击者使用了多种手段,比如SQL注入、路径遍历、Webshell等,最终导致了赎金软件的入侵。作者通过分析日志数据,识别出攻击者的IP地址、攻击时间以及数据外泄的情况。 用户的需求是总结内容,所以我要抓住关键点:活动名称、学习方式、使用的工具(Splunk)、攻击手法、以及结果(识别攻击者和入侵过程)。确保在100字以内清晰表达这些内容。 最后,检查一下有没有遗漏的重要信息,并确保语言简洁明了。 </think> 文章描述了一次网络安全挑战活动"Advent of Cyber 2025"的实践过程,参与者通过Splunk工具分析日志数据,追踪一起由King Malhare发起的网络攻击事件。攻击者利用SQL注入、路径遍历等手法入侵系统,并最终部署 ransomware。通过分析web_traffic和firewall_logs数据源,成功识别出攻击者的IP地址198.51.100.55,并还原了完整的入侵过程。...
2026-2-21 04:37:11 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sourcetype
client
attacker
c2
sizethe
Hacking Microsoft IIS: From Recon to Advanced Fuzzing
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。首先,我需要仔细阅读用户提供的文章内容。 文章主要讲的是IIS安全测试的方法,包括信息收集、短名测试和高级模糊测试。这些方法都是用于实际漏洞赏金狩猎中的。介绍部分提到IIS广泛用于企业应用,但因为流行,配置错误和遗留功能可能带来安全漏洞。 第一阶段是大规模信息收集,使用Google Dorks来搜索IIS服务器。接着是短名测试和模糊测试。这些都是用来识别潜在弱点的步骤。 所以,我需要把这些关键点浓缩到100字以内。重点是IIS安全测试的方法、阶段和用途。确保语言简洁明了,不使用复杂的术语。 现在组织一下语言:首先点明主题是IIS安全测试的方法指南,然后提到包括信息收集、短名测试和模糊测试这些技术,最后说明这些方法用于识别潜在弱点和漏洞赏金狩猎。 检查一下字数是否在限制内,并且是否符合用户的要求。看起来没问题。 </think> 本文介绍了一种针对微软IIS服务器的安全测试方法指南,涵盖信息收集、短名测试及高级模糊测试等技术,用于识别潜在安全弱点和漏洞赏金狩猎中的实际应用。...
2026-2-21 04:35:8 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
dorks
mass
identify
shortname
Hacking Microsoft IIS: From Recon to Advanced Fuzzing
好的,我现在要帮用户总结一篇文章的内容,控制在100字以内。用户给的文章标题是关于IIS安全测试的指南,内容包括信息收集、短名称测试和高级模糊测试,这些都是实际漏洞赏金猎手中的方法。 首先,我需要理解文章的结构。文章分为几个部分,首先是介绍IIS的广泛应用及其潜在的安全风险。然后详细介绍了三个阶段:信息收集、短名称测试和模糊测试。 接下来,我需要提取关键点。信息收集部分使用Google Dorks来寻找暴露的IIS服务器;短名称测试用于发现隐藏的资源;模糊测试则用来检测潜在漏洞。 然后,我要把这些要点浓缩成一句话,不超过100字。要确保涵盖所有主要阶段和方法,并且语言简洁明了。 最后,检查一下是否符合用户的要求:直接描述内容,不使用特定开头,控制在100字以内。 </think> 文章介绍了一种针对微软IIS服务器的安全测试方法,涵盖信息收集、短名称测试和高级模糊测试等技术,帮助识别潜在安全漏洞。...
2026-2-21 04:35:8 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
dorks
covering
phrase
Magician — Full Exploitation Walkthrough
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写描述,不需要特定的开头。 首先,我快速浏览文章内容。文章主要讲述了一个名为Magician的靶机,通过一系列漏洞利用最终实现完全控制。攻击路径包括初始侦察、利用ImageMagick漏洞获取反向shell、内部服务枚举、使用Chisel进行内网穿透、以及最终的文件遍历漏洞。 接下来,我需要提取关键点:初始侦察发现Web应用,利用ImageTragick漏洞获得权限,内网服务发现和穿透,最终实现文件泄露和系统控制。 然后,我要把这些关键点用简洁的语言串联起来,确保在100字以内。同时避免使用“这篇文章”或“内容总结”这样的开头。 最后,检查语言是否流畅自然,确保信息完整且符合用户要求。 </think> 文章描述了一次针对靶机Magician的攻击过程,展示了如何通过初始侦察、利用ImageMagick漏洞获取反向shell、内部服务枚举和内网穿透等步骤,最终实现文件遍历和系统完全控制。...
2026-2-20 04:32:48 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
reverse
imagemagick
6666
machine
mvg
Signed HackTheBox| Let’s Play With MSSQL & Silver Ticket ️| NLTM Reflection
好的,我现在需要帮助用户总结一篇文章的内容,并且控制在100个字以内。用户提供的文章内容看起来是关于使用Nmap和Impacket工具进行SQL Server渗透测试的详细步骤。首先,我需要通读整个文章,理解其主要内容和关键步骤。 文章开始于Nmap扫描目标IP地址,发现开放的1433端口,确认是Microsoft SQL Server 2022。接着,尝试使用提供的凭据登录,但遇到了身份验证的问题,后来通过--local-auth选项成功登录。然后,使用mssqlclient.py进行进一步的枚举,检查了当前用户的权限、数据库、链接服务器等信息。 在枚举过程中,发现了一些潜在的权限提升机会,比如尝试启用xp_cmdshell但失败了。随后,通过XP_Dirtree触发了NTLMv2哈希的捕获,并成功破解了密码。接着,使用新的凭据尝试访问其他服务但未成功。 接下来,文章转向利用MSSQL进行权限提升,特别是通过生成银票(Silver Ticket)来获取更高权限。这包括从MSSQL中提取域SID、转换二进制SID为字符串格式、生成银票以及验证其有效性。 总结一下,文章主要描述了从发现SQL Server漏洞到利用枚举和权限提升技术最终获取系统控制权的过程。 现在需要将这些内容浓缩到100字以内。我应该抓住关键点:Nmap扫描发现SQL Server、使用凭据登录、枚举权限、尝试启用xp_cmdshell失败、捕获并破解哈希、生成银票以获取更高权限。 可能的总结可以是:“文章描述了通过Nmap扫描发现目标SQL Server漏洞,并利用提供的凭据登录后进行详细枚举和权限提升的过程。包括尝试启用xp_cmdshell、捕获NTLM哈希并破解密码,最终通过生成银票获取高权限。” 检查字数是否在限制内,并确保涵盖所有关键步骤。 </think> 文章描述了通过Nmap扫描发现目标SQL Server漏洞,并利用提供的凭据登录后进行详细枚举和权限提升的过程。包括尝试启用xp_cmdshell、捕获NTLM哈希并破解密码,最终通过生成银票获取高权限。...
2026-2-20 04:30:24 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
dc01
htb
rid
scott
yellow
OffSec Web Expert (OSWE) Course Review and Preparation Tips
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内。他不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。 首先,我需要通读整篇文章,理解其主要内容。看起来这篇文章是关于作者在学习OffSec的OSWE认证过程中的经历和体会。作者之前有开发经验,但OSWE的课程难度更大,让他重新审视自己的理解。文章还提到了课程材料中的一些不足,比如在分析案例时,有些步骤跳得太快,没有详细解释中间的过程。作者建议读者通过实际构建和部署小型Web应用来弥补这些不足,并强调了编写 exploit 脚本的重要性。 接下来,我需要将这些内容浓缩到100字以内。重点包括:OSWE的学习过程、课程难度、作者的建议(如构建Web应用、编写脚本)以及学习中的挑战。 最后,确保语言简洁明了,不使用复杂的结构或术语。 </think> 文章描述了作者从OSWA到OSWE的学习过程,分享了课程难度提升、材料中的逻辑跳跃及个人应对方法,强调通过实践构建Web应用和编写exploit脚本的重要性,并提供了备考建议。...
2026-2-20 04:26:38 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
oswe
portswigger
oswa
llms
sit
Designing an IAM AI Agent Using MCP Server and Entra ID
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读这篇文章,理解它的主要内容和重点。 文章主要讲的是AI代理在身份和访问管理(IAM)中的应用。提到了结合Microsoft Entra ID这样的平台,AI代理可以提升安全性和效率,比如快速检测异常、简化合规任务,减少人工操作。还有MCP框架,用于安全地访问外部工具和API。最后还举了一些实际用例,比如安全调查、访问治理、MFA合规等。 好的,现在需要把这些内容浓缩到100字以内。要抓住关键点:AI代理与IAM结合,MCP框架的作用,以及应用场景。同时要确保语言简洁明了。 可能的结构是:先说明AI代理如何提升IAM的安全与效率,然后提到MCP框架的作用,接着列举几个应用场景。这样既全面又简洁。 再检查一下字数是否符合要求,确保不超过100字。可能需要调整句子结构或删减不必要的细节。 最终总结应该是:AI代理结合IAM平台和MCP框架,提升安全、效率和合规性,并在多个场景中发挥作用。 </think> 文章探讨了AI代理与身份和访问管理(IAM)的结合如何提升安全性、效率和合规性。通过Model Context Protocol(MCP)框架和本地运行的大语言模型(LLM),AI代理能够安全地处理敏感数据,并在多因素认证(MFA)监控、特权访问审查和威胁调查等场景中提供支持。该设计旨在通过自动化和智能化操作减少人工干预,并确保数据隐私与政策对齐。...
2026-2-20 04:24:32 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
entra
mcp
microsoft
workflows
security
The Database Was Sold Online… but the Vulnerability Was Still Open
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,理解主要观点。文章开头提到生活中的奇怪现象,比如旧衣服和虫子总是回来。接着讲了一个关于数据泄露的故事,作者在地下论坛发现了一个很久以前的数据库泄露事件。 用户的要求是用中文总结,不需要特定的开头,直接描述内容。所以我要抓住关键点:旧衣物、虫子、数据泄露、地下论坛、久远的日期。这些元素结合起来,说明文章是在探讨那些看似消失却卷土重来的现象。 接下来,我需要把这些信息浓缩到100字以内,确保简洁明了。可能的结构是先点明主题,然后举例说明,最后提到数据泄露的例子。这样既涵盖了主要内容,又符合字数限制。 最后检查一下语言是否流畅自然,没有语法错误,并且准确传达了原文的意思。 </think> 文章描述了生活中一些看似消失却总会卷土重来的现象,如旧衣物和虫子,并通过一个关于地下论坛发现古老数据泄露事件的故事,揭示了某些问题的顽固性和难以根除的特点。...
2026-2-20 04:23:59 | 阅读: 1 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
hey
sizeimage
strange
caught
finds
The Database Was Sold Online… but the Vulnerability Was Still Open
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文总结,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我需要通读整篇文章,理解其主要内容和主题。文章讲述了一个关于数据泄露的故事。作者在浏览地下论坛时发现了一个来自知名公司的数据库转储,这个转储的时间非常久远,可能已经被人遗忘。作者注意到这个泄露事件的日期,发现它非常古老,这可能意味着该公司没有及时处理这个问题,导致潜在的安全隐患长期存在。 接下来,我要提取关键信息:数据泄露、地下论坛、知名公司、古老日期、安全隐患。这些是文章的核心内容。 然后,我需要将这些信息浓缩成一个简洁的句子,不超过100字。同时要避免使用“文章内容总结”或“这篇文章”这样的开头词。 可能的结构是:描述作者在地下论坛发现的数据泄露事件的时间久远,并指出其安全隐患。例如:“作者在地下论坛发现一知名公司古老的数据泄露事件,揭示了长期未被重视的安全隐患。” 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 作者在地下论坛发现一知名公司古老的数据泄露事件,揭示了长期未被重视的安全隐患....
2026-2-20 04:23:59 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cupboard
database
clothes
shirt
aii
How I Bypassed Email Verification Using an Exposed API Endpoint
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读用户提供的文章内容,理解其主要观点。 文章主要讲的是现代网络应用如何依赖邮件验证来防止虚假注册和未经授权的访问。虽然理论上很简单,但实际操作中如果实现不好,就容易被攻击。作者通过利用暴露的API端点绕过了邮件验证,成功入侵了一个名为NovaEnergy的HackTheBox机器。 接下来,我需要将这些信息浓缩到一百个字以内。要抓住关键点:邮件验证的重要性、实现中的问题、作者的方法以及目标应用。同时,语言要简洁明了,避免使用复杂的术语。 可能的结构是:现代应用依赖邮件验证防止虚假注册和未经授权访问。但实现不佳时易受攻击。作者通过利用暴露的API端点绕过验证,入侵了HackTheBox的NovaEnergy机器。 检查一下字数是否在限制内,并确保没有使用不需要的开头语句。这样应该就能满足用户的需求了。 </think> 现代网络应用依赖邮件验证防止虚假注册和未经授权访问。然而,实现不佳时易受攻击。作者通过利用暴露API端点绕过验证,成功入侵HackTheBox NovaEnergy机器。...
2026-2-20 04:23:43 | 阅读: 1 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
heavily
machine
proceed
roadblocki
How I Bypassed Email Verification Using an Exposed API Endpoint
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 文章主要讲的是现代网络应用如何依赖邮件验证来防止虚假注册和未经授权的访问。作者通过一个实际案例,展示了如何绕过NovaEnergy应用的邮件验证机制。具体来说,作者利用了暴露的API端点,并且只能使用特定的@gonuclear.com域名进行注册。 接下来,我需要提取关键信息:邮件验证的重要性、绕过验证的方法(利用API)、以及注册时的域名限制。然后,把这些信息浓缩成一句话,确保不超过100个字。 可能的结构是:现代应用依赖邮件验证,作者通过API绕过NovaEnergy的应用,并使用特定域名注册。这样既涵盖了主要内容,又符合字数限制。 最后,检查一下是否有冗余的信息,并确保表达清晰简洁。 </think> 现代网络应用依赖邮件验证防止虚假注册和未经授权访问。作者通过利用暴露API端点绕过NovaEnergy应用的邮件验证流程,并成功使用@gonuclear.com域名注册。...
2026-2-20 04:23:43 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
bypassed
machine
sizewhen
sounds
They Hacked the CSS: Inside Chrome’s First Zero-Day of 2026 (CVE-2026–2441)
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章讲的是Chrome浏览器出现了一个严重的零日漏洞,CVE-2026-2441。这是一个高危的Use-After-Free(UAF)漏洞,影响了CSS解析部分。攻击者可以通过恶意网站利用这个漏洞执行任意代码,突破沙盒限制。Google已经发布了紧急更新来修复这个问题。 接下来,我需要提炼出关键信息:Chrome零日漏洞、UAF类型、影响版本、修复措施以及用户需要立即更新。同时,要确保语言简洁明了,不超过100字。 可能需要注意的是,不要遗漏重要细节,比如漏洞的严重性和影响范围。此外,要避免使用过于专业的术语,让总结更易理解。 最后,组织语言时要直接描述内容,不使用任何开头的套话。确保信息准确且完整。 </think> Chrome浏览器发现严重零日漏洞CVE-2026-2441,属高危Use-After-Free类型,影响CSS解析功能。攻击者可通过恶意网站利用该漏洞执行任意代码并突破沙盒限制。Google已发布紧急更新修复该问题,请用户立即升级至最新版本以确保安全。...
2026-2-20 04:18:50 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
memory
chrome
attacker
2026
dog
Backtrack — From Foothold to Root: A Step-by-Step Exploitation Walkthrough
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。好的,我先看看这篇文章讲的是什么。 文章看起来是关于网络安全的,特别是通过一个真实的链式攻击场景来探讨多层漏洞、权限提升路径和防御要点。作者详细描述了攻击过程,从初始枚举到最终获得root权限,中间涉及了很多步骤,比如路径遍历、Tomcat漏洞利用、sudo提权等等。 用户的需求是用中文总结内容,控制在100字以内。所以我要抓住文章的核心:攻击链和防御措施。攻击链包括路径遍历、Tomcat RCE、sudo滥用、SSH端口转发、文件上传绕过、TTY注入等步骤。防御措施方面则提到了配置加固、权限管理等。 接下来,我需要把这些关键点浓缩成一句话或两句话,不超过100字。确保涵盖攻击链和防御要点,并且语言简洁明了。 最后检查一下是否符合要求:中文、100字以内、直接描述内容,没有开头语。好的,应该没问题了。 </think> 文章通过一个真实的链式攻击场景展示了从初始枚举到最终获得root权限的全过程,包括Aria2路径遍历、Tomcat远程代码执行、sudo提权、SSH端口转发、文件上传绕过和TTY注入等关键步骤,并提供了相应的防御建议以加固系统安全。...
2026-2-20 04:18:28 | 阅读: 1 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
wilbur
ssh
tiocsti
253
orville
How I Built an AI System That Automates Security Risk Assessment (And Why Your Security Team Needs…
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,所以我得先仔细阅读并理解文章的主要观点。 首先,文章介绍了一个叫做TAPS的机器学习系统,用于企业漏洞管理。它通过整合漏洞数据、配置质量和业务背景,生成1-5的风险评分。这个评分类似于信用评分,帮助企业更有效地管理安全风险。 接下来,文章讨论了传统方法的不足之处,比如CVSS评分忽略了上下文因素,导致风险评估不准确。TAPS通过结合多种数据维度,解决了这些问题,并且在实际应用中表现出了较高的准确性。 然后,文章详细介绍了TAPS的架构和机器学习方法,包括LARS回归、决策树和LOESS回归等算法,并通过集成模型来提高准确性和可解释性。此外,文章还提到了实际部署中的应用场景和未来的发展方向。 最后,用户要求总结控制在100字以内,并且不需要特定的开头。因此,我需要提取最关键的信息:TAPS是什么、它的功能、解决的问题以及其优势。 综合以上分析,我应该简明扼要地描述TAPS的作用和优势。 </think> 文章介绍了一种名为TAPS的机器学习系统,用于企业漏洞管理。该系统通过整合漏洞数据、配置质量和业务背景信息,生成1-5的风险评分(类似信用评分),帮助企业自动化安全风险评估并提高优先级处理效率。...
2026-2-20 04:17:4 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
taps
lars
m5
lesson
Google Cybersecurity Certificate — and Why It’s the Easiest Way to Step Into the Field
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得看看这篇文章讲的是什么。看起来是关于Google的网络安全专业证书课程的介绍。 文章提到作者刚开始学习网络安全时,想找一些实际的内容,而不是理论堆砌的东西。然后他发现了这个课程,觉得适合新手,但又不幼稚。课程有八个模块,涵盖了很多基础内容,比如Linux、Python自动化、事件处理和漏洞管理。 第一部分讲的是如何培养安全分析师的思维方式,介绍了CIA三元组、威胁类型、风险和事件响应等基本概念。这部分帮助学生从使用系统的角度转向思考潜在问题和防御措施。 接下来的部分应该会详细讲工具和技术,但用户只要求总结整体内容。所以我要抓住重点:课程适合新手,涵盖基础到实际操作,培养安全思维。 现在控制在100字以内的话,我需要简洁地表达这些信息。可能的结构是:介绍课程名称、适合人群、课程内容和目标。 最后检查一下是否符合要求:中文、100字以内、直接描述内容。确保没有使用“文章内容总结”之类的开头。 </think> Google网络安全专业证书课程专为新手设计,涵盖从Linux到Python自动化、漏洞管理等8个模块,培养安全分析师思维,教授如何识别威胁、管理风险及处理实际安全事件。...
2026-2-20 04:16:50 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
introduces
foundations
security
defenders
Unpatchable? How Chinese Hackers Hid in Dell VMs for 2 Years Using "Magic Packets"
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解它的主要内容和重点。 这篇文章讲的是一个严重的安全漏洞CVE-2026–22769,评分达到了CVSS 10.0。这个漏洞被一个叫做UNC6201的中国国家支持的黑客组织利用了两年。他们通过Dell RecoverPoint设备中的默认管理凭证进入系统,然后使用了多种高级技术来隐藏他们的活动,比如Ghost NICs和Magic Packets。 用户的需求是用中文总结内容,控制在100字以内。所以我要抓住关键点:漏洞名称、评分、攻击者、利用方式、隐藏技术以及影响。 接下来,我需要把这些信息浓缩成一句话,确保涵盖所有重要方面。可能的结构是:漏洞名称+评分+攻击者+利用方式+隐藏技术+影响。 最后,检查字数是否符合要求,并确保语言简洁明了。 </think> Dell RecoverPoint设备因默认管理凭证漏洞(CVE-2026–22769)被中国黑客组织UNC6201利用两年,通过"Ghost NICs"和"Magic Packets"等技术隐藏攻击行为。...
2026-2-19 04:48:46 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attackers
network
dell
grimbolt
nic
Extracting IPA from a Non-Jailbroken iOS Device with Apple Configurator
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,理解其主要目的和步骤。 文章讲的是如何从非越狱的iOS设备提取IPA文件进行静态分析。这在移动应用评估中很重要。用户可能需要这个方法来分析应用的安全性或其他特性。 接下来,文章详细介绍了使用Apple Configurator的步骤。包括创建临时文件夹、运行监控脚本、安装应用以及捕获IPA文件。这些步骤看起来有点技术性,但总结起来应该简洁明了。 我需要确保总结涵盖所有关键点:非越狱设备、Apple Configurator的使用、提取IPA的方法以及注意事项,比如IPA可能被加密和授权使用的重要性。 最后,我要把内容浓缩到100字以内,直接描述文章内容,不需要开头语。这样用户就能快速了解文章的核心信息。 </think> 文章介绍了一种无需越狱即可从iOS设备提取IPA文件的方法,通过Apple Configurator和脚本监控临时缓存目录实现静态分析。...
2026-2-19 04:45:6 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ipa
jailbroken
analysis
sizestep
Breaking the Trust Boundary: SSRF via a Misconfigured Sentry Tunnel
好的,用户希望我用中文帮他总结一篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我需要理解文章的主要内容。文章讲的是一个安全漏洞的故事,涉及到错误日志记录端点和SSRF攻击。 用户可能是一位开发人员或者安全测试人员,想快速了解文章的核心内容。他可能需要这个总结用于报告、学习或者分享。深层需求可能是希望掌握如何识别和防范类似的漏洞。 接下来,我要提炼关键点:测试人员发现了一个看似无害的端点/tunnel/,通过分析发现可以利用SSRF漏洞,进而控制服务器发送请求,访问内部服务和私有基础设施。总结时要简洁明了,涵盖这些要点。 最后,确保语言流畅自然,不超过100个字,并且直接描述内容。 </think> 测试人员发现目标网站的错误日志记录端点存在SSRF漏洞。通过分析发现,服务器会根据用户控制的输入发送请求。攻击者可利用此漏洞让服务器发送恶意请求,访问内部服务和私有基础设施。...
2026-2-19 04:44:41 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
ssrf
hiding
sentry
closer
Breaking the Trust Boundary: SSRF via a Misconfigured Sentry Tunnel
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。我得先仔细阅读文章,抓住主要点。 文章讲的是一个安全漏洞,不是在常见的地方,而是在错误日志端点。测试人员注意到POST /tunnel/请求,看起来像是 telemetry 或日志记录,但深入分析发现可能有SSRF漏洞。 SSRF是什么?服务器根据用户控制的输入发起请求。这样攻击者可以让服务器访问内部服务或私有基础设施,可能引发严重问题。 所以总结的时候要包括:SSRF漏洞、隐藏在错误日志端点、通过用户控制输入影响服务器请求、潜在风险。 现在组织语言,确保简洁明了,不超过100字。 </think> 文章讲述了一个隐藏在错误日志端点中的SSRF(Server-Side Request Forgery)漏洞案例。测试人员通过分析看似无害的 telemetry 请求,发现服务器可能根据用户控制的输入发起 HTTP 请求,从而可能导致访问内部服务或私有基础设施的风险。...
2026-2-19 04:44:41 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ssrf
flows
influence
closer
Previous
11
12
13
14
15
16
17
18
Next