unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
How One Test Led Me to a Critical P1 Account Takeover (ATO) Bug on Bugcrowd
ANONDGR在Bugcrowd上发现一个P1级Account Takeover漏洞,实际为信息级别,在私有项目中发现,项目仅有5-6个子域名,随机选择一个登录页面测试时发现其功能独特。...
2026-1-15 08:31:56 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
twist
ato
picked
linkpress
choosing
How I Earned My First Bug Bounty : A Story Of A Beginner
作者分享了自己从实习开始进入漏洞赏金领域的经历,通过不断学习和坚持克服困难,最终获得首个赏金。他强调心态、坚持、从小处着手和有效沟通的重要性,并鼓励新手立即行动。...
2026-1-15 08:31:16 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
mindset
matters
ctfs
beginners
beginner
How I Earned My First Bug Bounty : A Story Of A Beginner
文章讲述了作者从实习开始接触漏洞赏金(Bug Bounty),通过不断学习和努力克服挑战,最终成功获得首个漏洞赏金的经历。过程中强调了心态的重要性、技术与沟通的结合以及选择合适目标的关键作用。...
2026-1-15 08:31:16 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
mindset
matters
ctfs
beginners
payout
Mastering SQLMap and Ghauri: A Practical Guide to WAF Bypass Techniques
好的,我现在需要帮助用户总结一篇关于SQL注入和绕过WAF的文章。用户要求控制在100字以内,不需要特定的开头,直接描述文章内容。 首先,我快速浏览文章,发现主要讲了SQL注入(SQLi)的现状,以及使用SQLmap和Ghauri这两个工具来检测和绕过WAF。文章还提到了一些高级技巧和工具的使用方法。 接下来,我需要提取关键点:SQLi仍然是主要威胁,WAF虽然有效但仍有漏洞。工具方面,SQLmap是行业标准,功能全面;Ghauri则专注于现代WAF和API。文章还介绍了如何使用这些工具进行检测、绕过WAF以及一些高级技巧。 然后,我需要将这些信息浓缩到100字以内。要确保涵盖主要工具、它们的作用以及文章的核心内容。 最后,组织语言,确保简洁明了。比如:“文章探讨了SQL注入攻击的现状及防御绕过方法。介绍了SQLmap和Ghauri两款工具的功能与使用技巧,并详细讲解了如何通过自动化手段检测、利用漏洞及绕过WAF保护。” 这样既涵盖了主要内容,又符合字数限制。 </think> 文章探讨了SQL注入攻击的现状及防御绕过方法。介绍了SQLmap和Ghauri两款工具的功能与使用技巧,并详细讲解了如何通过自动化手段检测、利用漏洞及绕过WAF保护。...
2026-1-15 08:25:47 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sqlmap
tamper
dbs
injection
Mastering SQLMap and Ghauri: A Practical Guide to WAF Bypass Techniques
文章探讨了SQL注入攻击在现代网络环境中的持续威胁,并介绍了使用SQLmap和Ghauri等工具进行漏洞检测、利用及绕过WAF保护的实践方法。...
2026-1-15 08:25:47 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
bypass
aim
covering
Hacking Time Itself: UofTCTF 2026 “Guess the Number” Writeup
好的,用户让我帮忙总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我需要仔细阅读文章内容,找出关键信息。 文章主要讲的是一个团队参加了UofTCTF 2026的比赛,获得了第48名,属于前4%。作者参与了密码学挑战,任务是猜测一个100位的随机数。挑战允许发送50个表达式查询,作者使用了二进制搜索策略成功完成任务。 接下来,我需要将这些信息浓缩到100字以内。要确保包含团队名称、比赛结果、挑战类型、目标和解决方法。同时,语言要简洁明了。 可能会遇到的问题是如何在有限的字数内涵盖所有关键点。可能需要合并一些信息,比如将比赛结果和团队排名结合起来。 最终的总结应该清晰传达团队的表现、挑战的难度以及解决方案的有效性。 </think> 团队w4llz在UofTCTF 2026中获得第48名(前4%),成员参与了密码学挑战“Guess the Number”,需在50次查询内猜出100位随机数。通过二进制搜索策略成功解决难题。...
2026-1-15 08:25:6 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
w4llz
uoftctf
nicholas
48th
2026
30 High-Value Google Dorks for OSINT
开源情报收集强调精准搜索策略的重要性。通过精心设计的Google运算(dorking),可揭示基础设施线索、员工泄露信息及云服务等关键数据。文章分享了30个实用技巧,助力发现隐藏资产与关联关系。...
2026-1-15 08:24:58 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
overlooked
dorking
weapons
identities
gathering
Securing AI Agents with Information Flow Control (Part III)
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读这篇文章,理解它的主要观点和结构。 这篇文章是关于微软研究院的一篇论文,讨论如何用信息流控制来保障AI代理的安全。分为三个部分,第一部分讲工具调用代理的危险性,第二部分分析规划器的结构,第三部分则讨论一旦所有机制到位后能获得的安全保证。 文章提到两个关键策略:P-T和P-F。P-T确保只有受信任的数据才能触发敏感操作,防止注入攻击;P-F则控制数据外流,确保数据只能流向授权的接收者。结合这两个策略,可以在不同情况下提供不同的安全保证。 此外,文章还介绍了FIDES系统,通过选择性地引入变量和受限的变量检查,进一步增强了信息流控制的能力。这样可以在不泄露敏感数据的情况下进行规划决策。 总结起来,这篇文章的核心在于通过结构化的信息流控制机制来确保AI代理在执行任务时的安全性,而不仅仅是依赖于模型的对齐或提示工程。这对于构建能够自主行动同时又安全可靠的AI系统非常重要。 现在需要将这些要点浓缩到100字以内。重点包括:信息流控制、安全保证、P-T和P-F策略、FIDES的作用以及整体架构的重要性。 最后的总结应该简洁明了,涵盖主要机制和它们带来的安全保证。 </think> 文章探讨了通过信息流控制保障AI代理安全的方法。提出了两种策略:P-T确保敏感操作仅由可信数据触发;P-F防止数据流向未授权接收者。结合这两种策略可实现不同场景下的安全保证。FIDES系统通过选择性变量引入和受限变量检查进一步增强信息流控制能力。这些机制使AI代理能够在复杂任务中安全地结合可信与不可信数据,并确保行为符合预设政策。...
2026-1-15 06:37:13 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
planner
guarantees
security
fides
taint
How To Host Your Own CTF
文章介绍了如何举办自己的CTF竞赛,包括基础设施要求、挑战设计、赞助安排及宣传推广等步骤,并分享了作者作为组织者的经验与建议。...
2026-1-15 06:29:44 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ctfs
duration
participate
prizes
When a Checkout Page Leaks Your Session
文章描述了一个WordPress结账页面中的反射型XSS漏洞,该漏洞存在于billing[address]参数中,可能导致会话劫持,威胁用户的敏感信息如地址、邮箱和支付详情。...
2026-1-13 06:21:22 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
wordpress
xssplatform
flowpress
When a Checkout Page Leaks Your Session
文章描述了WordPress结账页面中的反射型XSS漏洞,通过`billing[address]`参数注入JavaScript代码,可能导致会话劫持。攻击者利用此漏洞在用户信任的敏感信息处理页面发起攻击。...
2026-1-13 06:21:22 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
wordpress
hiding
flowpress
chains
Bypassing SSRF Protections: A $10,000 Lesson from Slack
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住关键点。 文章主要讲的是Slack的一个安全漏洞,涉及到SSRF(服务器端请求伪造)攻击。攻击者利用DNS重绑定技术绕过了Slack的安全防护措施,从而访问了内部网络资源。这个漏洞被研究人员发现,并获得了1万美元的赏金。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖主要事件:Slack的SSRF漏洞、DNS重绑定攻击、访问内部网络、赏金金额以及安全启示。 可能会遇到的问题是如何简洁地表达技术细节而不遗漏重要信息。比如,“DNS rebinding”和“SSRF”是关键术语,需要保留。同时,要说明攻击的影响和结果。 最后,检查字数是否在限制内,并确保语言流畅自然。 </think> Slack因SSRF漏洞被利用DNS重绑定技术绕过防护,导致内部网络资源暴露,最终支付1万美元赏金。...
2026-1-13 06:16:16 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
ssrf
attacker
network
rebinding
previews
Bypassing SSRF Protections: A $10,000 Lesson from Slack
研究人员通过DNS重绑定技术绕过Slack的SSRF防护机制,成功访问了本应隔离的内部网络资源,从而获得1万美元漏洞赏金。...
2026-1-13 06:16:16 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ssrf
rebinding
network
attacker
How to Hack
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,抓住主要信息。 文章主要讲的是Linux在网络安全中的重要性,以及OverTheWire的Bandit游戏作为学习资源。用户可能是个刚开始学习网络安全的人,想快速了解如何入手。 我得确保总结涵盖关键点:Linux的重要性、Bandit游戏的目标、访问地址和免费的特点。同时,语言要简洁明了,不超过一百个字。 可能用户还希望知道为什么Linux重要以及如何开始学习,所以这些要点都要包括进去。最后,检查一下是否符合要求,没有使用禁止的开头语。 </think> 文章介绍了Linux在网络安全中的重要性,并推荐了OverTheWire的Bandit游戏作为学习资源。该游戏专为初学者设计,通过Capture The Flag挑战教授Linux命令行基础。访问地址为overthewire.org/wargames,完全免费。...
2026-1-13 06:14:38 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
overthewire
bandit
From Failure to $32,000: My Bug Bounty Journey
作者从2020年开始接触漏洞赏金计划,在无专业背景的情况下经历了多次失败与困惑。通过持续学习和实践,最终在2022年获得首个赏金,并逐步积累经验,在五年间实现收入稳步增长。文章分享了作者的学习方法、失败教训及成功案例,并为新手提供了实用建议。...
2026-1-12 13:27:36 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attacker
runner
victim
iamgk808
runners
From Failure to $32,000: My Bug Bounty Journey
文章讲述了一位从零开始学习漏洞赏金(bug bounty)的新手经历。他从2020年开始学习网络安全知识,在经历了多次失败和自我怀疑后,于2022年获得第一个赏金$500,并逐渐积累经验,在后续几年中通过专注于特定领域和持续学习,取得了显著进展。文章强调了耐心、坚持和不断学习的重要性,并为新手提供了实用建议。...
2026-1-12 13:27:36 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
attacker
runner
victim
runners
security
️ PROTOCOL BREACH: Engineering Total Domain Compromise on HTB Escape
渗透测试案例"Escape"揭示了目标Windows环境中的严重漏洞:通过SMB共享获取SQL服务账户凭证,并利用MSSQL日志中的明文密码进行横向移动。ADCS配置错误导致域管理员权限被获取,整体风险等级为关键。...
2026-1-12 13:26:43 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
adcs
esc1
lateral
database
Exploit Weak Bucket Policies for Privileged Access
文章描述了一次针对Huge Logistics的红队测试。通过发现公共IP和AWS凭证,攻击者扫描并渗透了Node.js应用和S3存储桶。下载并破解备份文件后,获取了WebCRM等系统的登录信息。进一步枚举网站发现了隐藏的CRM页面,并成功访问了敏感客户数据和信用卡信息。...
2026-1-12 13:26:27 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
logistics
download
backup
reju
This Endpoint Was “Read-Only” — Until I Read Everything
文章讨论了API安全性问题,指出尽管开发者和安全团队声称API为只读模式,但实际生产环境中可能存在大量未受保护的数据泄露风险。...
2026-1-12 13:25:39 | 阅读: 0 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
chasing
personality
txtthen
soup
gau
This Endpoint Was “Read-Only” — Until I Read Everything
描述了一次深夜的安全侦察行动,利用自动化工具收集目标域的存活URL和API路径,揭示了开发者与实际生产环境中API权限配置的潜在问题。...
2026-1-12 13:25:39 | 阅读: 0 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
hey
security
whispers
drill
coffee
Previous
2
3
4
5
6
7
8
9
Next