unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
How I Cleared the CISSP and CISM in 6 Months — A Realistic Strategy That Actually Works
The Opening: Why This MattersMost people think CISSP and CISM require 18–24 months of grinding. I di...
2025-11-13 13:34:3 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cism
cissp
studying
exams
focuses
CORS Vulnerability with Trusted Insecure Protocols
2025-11-13 13:27:49 | 阅读: 22 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
ethical
strictly
forbidden
linkpress
CORS Vulnerability with Trusted Insecure Protocols
2025-11-13 13:27:49 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ethical
strictly
origins
Digital Forensics — Windows USB Artifacts [Insider Threat Case]
Hey Digital Defenders! I notice this case on LinkedIn post and wanted to write about USB forensic ar...
2025-11-13 13:27:47 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
windows
hid
microsoft
hardware
usbstor
How to Find P1 Bugs using Google in your Target — (Part-2)
2025-11-13 13:27:14 | 阅读: 15 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
rivudon
pursuing
hall
How to Find P1 Bugs using Google in your Target — (Part-2)
2025-11-13 13:27:14 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
raj
rivudon
security
hall
mentions
I Could Change Anyone’s Email Preferences — Without Logging In
That was the question that started it all. I wasn’t trying to break anything. I was just poking arou...
2025-11-13 13:20:57 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
victim
tampering
preference
I Could Change Anyone’s Email Preferences — Without Logging In
That was the question that started it all. I wasn’t trying to break anything. I was just poking arou...
2025-11-13 13:20:57 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
victim
fancy
Lab 3#: Finding and exploiting an unused API endpoint | Api Testing
PortSwigger LabH i my dear readers, API-based applications often have endpoints that are kept for de...
2025-11-13 11:44:15 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
l33t
jacket
leather
client
sizerequest
Reflected XSS in PUBG
A single unsanitized parameter is all an attacker needsPress enter or click to view image in full si...
2025-11-13 11:43:49 | 阅读: 16 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
echoed
attacker
escaping
pubg
Reflected XSS in PUBG
A single unsanitized parameter is all an attacker needsPress enter or click to view image in full si...
2025-11-13 11:43:49 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attacker
escaping
pubg
echoed
understates
From Wooden Ducks to Digital Flags: My First v1t CTF OSINT Challenge
好的,我需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要信息。 文章讲的是作者参加v1t CTF比赛中的一个OSINT挑战。挑战是通过一张可爱的木制鸭子图片,找到相关公司的网站链接。作者详细描述了他的解决过程:首先检查图片的元数据,但没有发现有用的信息;接着使用Google的反向图像搜索,找到了几个销售平台;最后通过仔细查看结果,发现了一个专门的网站www.dcuk.com,并成功提交了flag。 总结时,我需要涵盖挑战类型、解决方法和结果。确保在100字以内,并且直接描述内容,不使用“文章总结”之类的开头。 可能的结构:作者在CTF比赛中解决一个OSINT挑战,通过反向图像搜索找到公司网站并获取flag。 检查字数是否符合要求,并调整用词使其简洁明了。 </think> 作者在v1t CTF中通过反向图像搜索找到一家出售可爱木制鸭子的公司网站www.dcuk.com,并成功获取flag v1t{dcuk.com}。...
2025-11-9 09:31:2 | 阅读: 54 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
duck
reverse
wooden
dcuk
v1t
From Wooden Ducks to Digital Flags: My First v1t CTF OSINT Challenge
文章描述了一次CTF竞赛中的OSINT挑战,参与者通过反向图像搜索和分析找到了一家出售特定木制鸭子的公司网站,并成功提取了flag。...
2025-11-9 09:31:2 | 阅读: 55 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
duck
reverse
dcuk
wooden
v1t
How I Used AI to Become Someone Else (And Why Your Face Is No Longer Your Password)
作者测试了声称“不可破解”的生物识别系统BioSecure,发现其面部识别技术易被深度伪造绕过。...
2025-11-9 09:29:24 | 阅读: 14 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
biometric
facial
unbreakable
cruise
How I Used AI to Become Someone Else (And Why Your Face Is No Longer Your Password)
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容。文章讲的是用深度伪造技术绕过生物识别系统,特别是“BioSecure”公司的系统。他们声称有99.99%的准确率,但实际上很容易被破解。 用户的需求很明确,就是要一个简洁的总结。可能他是在做研究或者需要快速了解文章内容。考虑到字数限制,我需要抓住关键点:深度伪造、绕过生物识别、系统漏洞、安全问题。 接下来,我要确保语言简洁明了,不使用复杂的术语。同时,避免使用“这篇文章”这样的开头,直接进入描述。可能用户希望这个总结用于报告或分享,所以准确性和清晰度很重要。 最后,检查一下是否符合要求:100字以内,直接描述内容。确保没有遗漏重要信息,比如系统的虚假宣传和实际效果的差距。 </think> 文章描述了作者通过深度伪造技术轻松绕过号称“不可破解”的生物识别系统“BioSecure”,揭示其宣传与实际效果的巨大差距。...
2025-11-9 09:29:24 | 阅读: 38 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
biometric
facial
unbreakable
feeling
Capture: A TryHackMe CTF writeup
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解其主要目的和步骤。 文章讲的是如何绕过一个易受攻击的Web应用的登录表单。作者使用了Python脚本来自动化这个过程。看起来主要步骤包括分析任务文件、理解登录页面的功能、解决验证码问题,以及编写Python脚本来枚举用户名和密码。 我需要把这些关键点浓缩到100字以内。要确保涵盖攻击的主要方法:利用不当的错误响应枚举用户名,解决动态验证码,然后暴力破解密码。还要提到最终获取了访问权限并找到了flag。 可能的结构是:描述攻击目标、使用的工具和技术、关键步骤和结果。这样就能在有限的字数内传达所有重要信息。 </think> 文章描述了一种通过分析任务文件和编写Python脚本绕过Web应用登录表单的方法,利用不当错误响应枚举用户名,解决动态验证码,并暴力破解密码以获取访问权限。...
2025-11-9 09:28:53 | 阅读: 38 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
captcha
username
proxies
python
enumerating
Capture: A TryHackMe CTF writeup
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是如何绕过一个有漏洞的Web应用的登录表单。他们用了一个Python脚本来自动化这个过程。里面提到了分析任务文件,发现需要暴力破解登录页。然后遇到了验证码的问题,所以需要用BurpSuite来抓包,解析验证码并自动化解决。 接着,用户枚举了用户名和密码。通过发送请求和解析响应来判断是否正确。最后找到了正确的凭证并获取了flag。 所以,总结的时候要涵盖这些关键点:绕过登录、自动化脚本、处理验证码、枚举用户名密码、获取flag。确保在100字以内简洁明了地表达出来。 </think> 文章描述了一种通过Python脚本绕过Web应用登录表单的方法。该方法利用任务文件中的用户名和密码列表进行暴力破解,并结合BurpSuite抓取请求数据以解决验证码问题。通过自动化脚本枚举用户名和密码,最终获取有效凭证并成功登录以获取flag。...
2025-11-9 09:28:53 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
captcha
username
proxies
python
enumerating
HTB Starting Point: Synced
文章介绍了Rsync工具的使用方法及其重要性,包括其作为命令和服务的功能、默认端口873、服务扫描及版本识别、匿名传输配置以及通过rsync命令进行文件操作的步骤。...
2025-11-9 09:27:28 | 阅读: 43 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
rsync
tier
rhcsa
sizewell
htb
The Authorization Circus: Where Security Was the Main Clown
作者描述了自己在测试一家自称拥有“坚如磐石的授权”和“军级访问控制”的公司时发现其安全系统存在重大漏洞的经历。通过一系列测试,作者揭示了该公司权限管理混乱、普通用户可获取管理员权限等问题,并最终指出其安全系统形同虚设。...
2025-11-9 09:22:23 | 阅读: 29 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
security
circustech
falling
circus
inspector
The Authorization Circus: Where Security Was the Main Clown
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。首先,我得仔细阅读用户提供的文章内容。 看起来这篇文章是关于一个安全测试员在测试一家名为CircusTech的公司时的经历。他发现公司的授权系统非常不安全,存在很多漏洞,比如普通用户可以轻松获得管理员权限,甚至API有严重问题。这让他联想到马戏团的混乱场景。 接下来,我需要把重点提炼出来:测试员发现了严重的安全漏洞,包括权限问题和API缺陷。这些漏洞导致系统安全性极低,形同虚设。同时,用户希望总结控制在100字以内,并且直接描述内容。 现在,我要组织语言,确保信息准确且简洁。可能的结构是:测试员发现公司系统存在严重漏洞,导致权限失控和API缺陷,安全性极低。 检查一下字数是否符合要求,并确保没有使用任何开头的固定短语。这样应该能满足用户的需求。 </think> 一位安全测试员发现一家自称拥有“坚如磐石”授权系统的公司存在严重安全漏洞,普通用户可轻松获取管理员权限,API也存在重大缺陷,导致系统安全性形同虚设。...
2025-11-9 09:22:23 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
circustech
security
falling
circus
walking
Previous
3
4
5
6
7
8
9
10
Next