unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Citrix Bleed: How a Single Bug Leaked Corporate Secrets (CVE-2023–4966)
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章内容。文章讲的是Citrix NetScaler ADC和Gateway中的一个严重漏洞,CVE-2023-4966,被称为“Citrix Bleed”。这个漏洞允许未经认证的攻击者提取敏感内存数据,包括活动会话cookie。这样攻击者可以绕过密码和MFA,接管用户会话。修复方法是立即打补丁并终止所有会话。 接下来,我要确保总结准确且简洁。关键词包括:漏洞名称、影响、攻击方式、后果和修复措施。控制在100字以内,所以需要精简语言,避免冗余。 可能的结构是:先点明漏洞名称和影响范围,然后描述攻击方式和后果,最后提到修复措施。这样逻辑清晰,信息完整。 检查是否有遗漏的重要点:比如漏洞被积极利用的情况,虽然重要但可能在100字内无法详细说明。所以可能需要简化这部分。 最后,确保语言流畅自然,没有语法错误,并且符合用户的要求。 </think> Citrix NetScaler ADC & Gateway存在严重漏洞CVE-2023-4966(Citrix Bleed),允许未认证攻击者提取设备内存中的敏感信息(如会话cookie),从而绕过密码和多因素认证并接管用户会话。该漏洞已被积极利用,需立即修补并终止所有会话以防止进一步风险。...
2026-3-11 04:36:55 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
citrix
bleed
memory
importantly
theoretical
Team Work Makes The (CTF) Dream Work
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。首先,我需要仔细阅读文章,理解主要观点。 文章主要讲的是如何创建和管理一个CTF团队。作者提到要选择合适的成员,包括不同的技术专长、全球分布以及积极学习的态度。此外,还提到了基础设施搭建、团队注册和提升可见性的重要性。 接下来,我需要把这些要点浓缩到100字以内。要确保涵盖团队规模、成员多样性、全球分布、学习态度、基础设施和注册流程这些关键点。 可能的结构是:先说团队规模和多样性,然后提到全球分布和学习的重要性,接着是基础设施和注册流程,最后提到提升可见性。 现在试着组织语言:创建高效CTF团队需5-10人,具备多样技能如密码学、二进制利用、区块链等;成员应来自不同地区以24/7支持;需有热情学习并定期练习;熟悉云平台搭建基础设施;在CTFTime注册团队以提升可见性和排名。 检查一下字数是否在100字以内。嗯,差不多了。 </think> 创建高效CTF团队需5-10人,具备多样技能如密码学、二进制利用、区块链等;成员应来自不同地区以24/7支持;需有热情学习并定期练习;熟悉云平台搭建基础设施;在CTFTime注册团队以提升可见性和排名。...
2026-3-11 04:36:44 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ctfs
ctftime
expertise
blockchain
Zomato Privacy Flaw: How the ‘Friend Recommendations’ Feature Enables Location Stalking
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,理解它的主要内容和重点。 文章主要讨论了Zomato应用中的一个设计问题,涉及到隐私设置和“朋友推荐”功能。作者指出,Zomato的“朋友”定义与大多数社交应用不同,是单方面的。这意味着用户认为他们只与自己的朋友共享数据,但实际上任何拥有他们手机号码的人都可以访问他们的数据,包括订单历史、口味偏好等。 接下来,文章详细描述了如何通过Zomato的API端点来获取这些数据。作者编写了一个脚本,直接与API交互,绕过了应用的用户界面。通过几个步骤,包括同步联系人、获取加密用户ID、提取餐厅信息和具体食物项目等,作者展示了如何仅凭一个手机号就能获取大量个人信息。 文章还提到Zomato试图构建一个社交网络,但忽视了核心的安全功能:相互同意。这意味着用户的隐私没有得到应有的保护。此外,作者指出Zomato可能在技术上可以在某些步骤中阻止这种数据泄露,但目前并未实施。 总结起来,这篇文章揭示了Zomato在隐私保护上的设计缺陷,并通过技术手段证明了这一点。这对用户来说是一个严重的隐私问题,可能会影响他们对Zomato的信任。 现在我需要将这些内容浓缩到100字以内。重点包括:Zomato的设计问题、单方面朋友定义、数据泄露的风险、技术细节以及对用户隐私的影响。 最后的总结应该简洁明了地传达这些问题的核心。 </think> Zomato的应用程序存在隐私问题:其“朋友推荐”功能基于单方面联系人关系而非相互同意。攻击者可利用API端点仅凭手机号获取用户的订单历史、偏好及具体食物项目等敏感信息。此设计使用户数据易受未经授权的访问和滥用。...
2026-3-11 04:35:50 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
zomato
restaurant
contacts
xxxxxxxxx
restaurants
Zomato Privacy Flaw: How the ‘Friend Recommendations’ Feature Enables Location Stalking
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用特定的开头。我先看看这篇文章讲的是什么。 文章标题是“Zomato’s Misleading UI: The Illusion of Consent in ‘Friend Recommendations’”。看起来是关于Zomato应用的用户界面设计问题。里面提到Zomato在“好友推荐”功能上的隐私设置误导用户。 文章详细解释了Zomato的“好友”定义与大多数社交应用不同。在Instagram或LinkedIn中,好友关系是双向的,需要双方同意。但Zomato采用的是单方面模式,即只要有人有你的手机号码,就能查看你的食物历史记录,而不需要你的同意。 作者还通过编写脚本直接与Zomato的API端点交互,展示了如何利用这些漏洞获取用户的推荐历史、口味档案和订单记录。整个过程不需要用户的确认,受害者也不会收到任何通知。 文章还详细描述了攻击者如何通过几个步骤利用Zomato的API端点来获取用户的详细信息,包括餐厅名称、具体位置、食物项目及其价格等。最后指出Zomato试图在送餐应用上构建社交网络,但忽略了社交网络的核心安全功能:相互同意。 总结一下,这篇文章揭示了Zomato在“好友推荐”功能中的隐私设计漏洞,用户的数据容易被未经授权的人获取。因此,我需要将这些关键点浓缩到100字以内。 首先说明问题:Zomato的应用程序存在隐私漏洞。然后解释问题所在:它允许任何人通过手机号访问用户的饮食数据。接着提到作者通过API展示了如何提取详细信息,并指出这违反了互惠原则。最后强调数据安全的重要性。 这样就能在100字以内准确传达文章的核心内容。 </think> Zomato的应用程序存在隐私漏洞:其“好友推荐”功能的设计让用户误以为数据共享基于互惠关系,但实际上只需手机号即可访问他人的饮食数据。通过技术手段直接调用API端点,攻击者可提取目标用户的餐厅列表、具体食物项目及其价格等信息。这种单方面数据共享模式违反了社交网络的核心安全原则——互惠同意,暴露了用户隐私数据的巨大风险。...
2026-3-11 04:35:50 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
zomato
restaurant
contacts
xxxxxxxxx
friend
I Reverse-Engineered Zomato’s Food Rescue Feature — Here’s What I Found Inside
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写文章描述即可。首先,我需要通读整篇文章,理解其主要内容和结构。 这篇文章主要讲述了作者如何解决Zomato的“Food Rescue”活动中的竞速问题。Zomato会在用户附近有订单取消时弹出优惠窗口,但这个窗口消失得很快,用户很难及时点击。作者因此开发了一个无头监控工具来提前通知自己。 接下来,作者详细描述了开发过程中的各个步骤:拦截流量、分析HTTP请求、发现MQTT协议、寻找MQTT主机、订阅事件通道、处理重复事件以及构建最终的应用程序。整个过程涉及到了Android逆向工程、网络协议分析和实时事件处理。 最后,文章还讨论了Zomato的架构特点,如服务器驱动的UI和MQTT的使用,并提出了未来的改进方向。 现在,我需要将这些内容浓缩到100字以内。要抓住关键点:Food Rescue活动的竞速问题、作者开发的无头监控工具、使用的MQTT协议以及最终实现的通知功能。 可能的总结是:“作者为解决Zomato的Food Rescue活动竞速问题,开发了一款无头监控工具。通过分析HTTP流量和MQTT协议,实时捕捉订单取消事件并推送通知,帮助用户及时抢购优惠。” 这样既涵盖了问题、解决方案和结果,又控制在了100字以内。 </think> 作者为解决Zomato的Food Rescue活动竞速问题,开发了一款无头监控工具。通过分析HTTP流量和MQTT协议,实时捕捉订单取消事件并推送通知,帮助用户及时抢购优惠。...
2026-3-11 04:35:28 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
zomato
mqtt
rescue
food
claimed
I Found a Bug That Exposed Private Instagram Posts to Anyone.
好的,我现在要帮用户总结一篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容和关键点。 文章讲述的是一个安全研究人员在Instagram上发现了一个漏洞,这个漏洞允许未认证的用户访问私人账户的帖子。他通过发送特定的HTTP请求,成功提取了私人内容的CDN链接。他向Meta报告了这个漏洞,Meta在48小时内修复了它,但随后却将案件标记为“不适用”,声称问题无法复现。 接下来,我需要提炼出这些关键信息:漏洞的存在、影响范围、报告过程、Meta的反应以及最终的结果。同时要注意用词简洁,确保在100字以内。 可能的结构是:描述漏洞、报告与修复、Meta的处理方式。这样既涵盖了主要事件,又保持了简洁。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 文章描述了一名研究人员发现Instagram服务器端漏洞的过程。该漏洞允许未认证用户访问私人账户的帖子内容。尽管Meta在48小时内修复了漏洞,但随后以“无法复现”为由关闭了报告,并否认问题存在。...
2026-3-11 04:22:16 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
analysis
followers
caching
polaris
I Found a Bug That Exposed Private Instagram Posts to Anyone.
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,了解其主要内容。 文章讲述的是作者在Instagram上发现了一个服务器端漏洞,允许未认证的用户访问私人账户的帖子。作者通过发送特定的HTTP请求就能获取到私人内容,包括图片和描述。Meta在收到报告后迅速修复了漏洞,但随后却以“不可用”为由关闭了案件,没有承认问题存在。 接下来,我需要将这些关键点浓缩到100字以内。重点包括:漏洞的存在、影响范围、Meta的反应以及处理结果。同时,要保持语言简洁明了。 可能的结构是:描述漏洞、作者的发现过程、Meta的修复和后续处理。这样可以确保信息全面且符合字数限制。 最后,检查一下是否所有关键点都被涵盖,并且语句通顺自然。 </think> 作者发现Instagram存在服务器端漏洞,允许未认证用户访问私人账户帖子。通过发送特定HTTP请求即可获取私人内容。Meta在48小时内修复漏洞但未承认问题存在,将案件标记为“不可用”。...
2026-3-11 04:22:16 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
analysis
caching
polaris
followers
OWASP LLM Top 10 vs Agentic AI Top 10 : Redefining OWASP Security Risks for Autonomous Systems
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容。 这篇文章主要讨论了AI安全,特别是传统LLM和自主AI(Agentic AI)之间的区别。作者提到OWASP发布了两个框架,分别针对这两种AI系统。传统LLM的风险如提示注入、数据中毒等,而自主AI则面临更多复杂的威胁,比如目标劫持、工具滥用和级联故障。 接下来,我需要提取关键点:文章比较了两种AI的安全风险,强调了自主AI的新威胁,并提供了测试和缓解策略。最后,我需要用简洁的语言把这些要点浓缩到100字以内。 现在组织语言:文章讨论了传统LLM和自主AI的安全风险差异,介绍了OWASP的两个框架,并详细说明了自主AI特有的新威胁及其测试方法。 确保不超过字数限制,并且表达清晰。 </think> 文章探讨了传统大型语言模型(LLM)与自主智能体(Agentic AI)在安全风险上的差异。OWASP分别针对两者发布了Top 10风险框架。Agentic AI面临更多复杂威胁,如目标劫持、工具滥用及级联故障。文章强调需针对不同系统采取相应安全措施,并提供测试策略以应对潜在攻击。...
2026-3-11 04:20:53 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
agentic
llm
security
agents
attacker
Chaining the Boredom: How a Quiet Weekday Led to a Full Database Heist
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述即可。 首先,我需要通读整篇文章,了解它的主要内容。这篇文章是关于红队成功的,特别是低级漏洞的重要性。作者kernelpanic通过一个ValenFind实验室的案例,展示了如何利用低级漏洞进行攻击链。 文章详细描述了从初始侦察到利用本地文件包含(LFI)漏洞,再到信息泄露和数据外泄的过程。最终通过这些步骤获取了系统标志。作者还强调了输入验证的重要性、攻击链的影响以及避免硬编码密钥等安全最佳实践。 接下来,我需要将这些关键点浓缩到100字以内。确保涵盖主要步骤:初始侦察、LFI漏洞、信息泄露、数据外泄以及安全建议。 可能会遇到的问题是如何在有限的字数内准确传达所有重要信息而不遗漏关键点。因此,我需要选择最核心的内容进行总结。 最后,检查字数是否符合要求,并确保语言简洁明了。 </think> 文章通过ValenFind实验室案例展示了如何利用低级漏洞构建攻击链。从初始侦察到本地文件包含(LFI),再到源代码泄露和数据外泄,最终获取系统标志。强调输入验证、攻击链影响及避免硬编码密钥的重要性。...
2026-3-11 04:18:40 | 阅读: 4 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
database
layouts
vapt
security
Hackviser — Cryptanalysis walkthrough
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读用户提供的文章内容,理解其主要信息。这篇文章看起来是关于密码学和密码分析的,特别是提到了编码挑战中的ASCII解码问题。 用户特别指出不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。所以我要确保总结简洁明了,直接点出关键点:介绍了密码学、密码分析、编码和哈希技术,并且通过一个具体的ASCII解码例子来说明。 接下来,我要注意字数限制在100字以内。这意味着我需要精简语言,去掉不必要的细节,只保留核心信息。例如,可以提到文章介绍了基本概念,并通过一个例子来演示解码过程。 最后,检查一下是否符合用户的所有要求:中文总结、控制在100字以内、直接描述内容。确保没有使用任何禁止的开头语,并且信息准确无误。 </think> 文章介绍了密码学、密码分析及编码和哈希技术的基本概念,并通过一个ASCII解码挑战展示了如何将数字转换为可读文本。...
2026-3-11 04:17:45 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
encrypting
hashing
writers
IDORs Explained: How One Number Can Hack an Entire Company
好的,用户让我用中文总结一篇文章,控制在100字以内,不需要特定的开头。首先,我需要理解文章内容。文章讲的是IDOR漏洞,全称是不安全的直接对象引用,常见于现代Web应用中。 文章提到IDOR发生的原因是应用程序过度信任用户输入,没有正确验证授权。比如简单的URL路径中的ID,像/user/100这样的结构容易被利用。虽然使用GUID或UUID可以增加难度,但并不能完全防止攻击。 接下来,文章介绍了常用的工具,比如Burp Suite和AuthMatrix,用于检测这些漏洞。影响方面,IDOR可能导致个人信息泄露甚至账户接管。最后,作者用银行的例子生动地解释了IDOR的工作原理,并邀请读者深入了解如何发现和利用这种漏洞来获取报酬。 总结时要抓住关键点:IDOR是什么、原因、示例、工具、影响和例子。控制在100字以内,所以需要简洁明了。避免使用复杂的术语,让用户容易理解。 现在组织语言:首先点明IDOR是常见且严重的漏洞;然后说明原因;接着举例说明易受攻击的情况;提到检测工具;最后强调影响和例子。 确保句子连贯且信息完整。检查字数是否符合要求。 </think> 文章讨论了IDOR(不安全直接对象引用)这一常见且严重的Web应用漏洞,解释其成因、示例及影响,并介绍检测工具如Burp Suite和AuthMatrix。通过银行账户编号的类比说明其工作原理,并强调其可能导致的严重后果。...
2026-3-6 13:26:16 | 阅读: 16 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
teller
imagine
idor
takeaways
guids
IDORs Explained: How One Number Can Hack an Entire Company
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章,理解它的主要观点。 文章主要讲的是IDOR漏洞,也就是不安全的直接对象引用。这是一种常见的网络安全问题。作者用了一个银行的比喻,解释了当应用程序信任用户输入而没有进行适当的验证时,攻击者就能通过修改ID来访问其他人的信息。 接下来,文章提到了不同类型的ID,比如简单的数字ID和更复杂的GUID/UUID,但这些都不能完全防止漏洞。然后,作者推荐了一些工具,比如Burp Suite和AuthMatrix,用于检测这些漏洞。 最后,文章强调了IDOR漏洞的影响很大,可能导致个人信息泄露甚至账户接管。整个内容结构清晰,从定义到影响再到检测工具都有涉及。 现在我要把这些要点浓缩到100字以内。首先点明主题:IDOR是常见且严重的漏洞。接着说明原因:应用未验证用户输入。然后提到不同类型的ID都可能被利用。再介绍检测工具。最后强调影响:可能导致严重后果。 这样组织起来应该能准确传达文章的核心内容,并且符合用户的字数要求。 </think> 不安全直接对象引用(IDOR)是常见且严重的Web应用漏洞。当应用程序未验证用户输入时,攻击者可利用简单或复杂ID获取未经授权的数据。该漏洞可能导致个人信息泄露甚至账户接管。...
2026-3-6 13:26:16 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
imagine
teller
idor
trusts
How I Passed eCPPT within 3 months Without Losing My Mind
好的,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章是关于如何在三个月内通过eCPPT考试的。作者分享了七个技巧,包括考试结构、成本、重点区域和关键点。考试是24小时的实践测试,费用是450美元。重点包括初始访问向量、漏洞开发、AD枚举等。 接下来,我需要将这些信息浓缩到100字以内。要突出主要点:考试结构、技巧、成本和重点区域。同时,保持语言简洁明了。 可能的结构是:作者分享了七个技巧,涵盖考试结构(24小时实践)、成本(450美元)、重点区域如初始访问和AD枚举,并强调组织笔记和工具使用的重要性。 检查字数是否符合要求,确保不超过100字,并且表达清晰。 </think> 作者分享了通过eCPPTv3考试的7个实用技巧,涵盖考试结构(24小时实践)、成本($450)、重点区域(如初始访问向量、AD枚举)以及关键点(如组织笔记、工具使用)。...
2026-3-6 13:14:24 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
voucher
spraying
network
ecppt
tester
TryHackMe CTF Walkthrough- Love at First Breach 2026: Hidden Deep into my Heart
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章内容,理解其主要信息。 文章讲的是一个网络渗透测试的挑战,重点在于检查robots.txt文件。用户需要访问目标网站,查看robots.txt,发现隐藏路径和密码。然后通过目录枚举找到隐藏的管理员页面,用密码登录获取flag。 接下来,我要提炼关键点:检查robots.txt、发现路径和密码、使用dirsearch工具找到隐藏页面、登录获取flag。这些步骤构成了整个攻击链。 现在,我需要用简洁的语言把这些步骤串起来,确保在100字以内。同时,避免使用“文章内容总结”之类的开头词。 可能的结构是:访问网站→检查robots.txt→发现路径和密码→枚举目录→登录获取flag。这样既全面又简洁。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 访问目标网站后检查`robots.txt`文件以发现隐藏路径和密码。利用`dirsearch`工具枚举目录找到隐藏的管理员页面并使用从`robots.txt`中提取的凭证登录获取flag。...
2026-3-3 06:15:26 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
robots
cupids
cupid
machine
dirsearch
TryHackMe CTF Walkthrough- Love at First Breach 2026: Valenfind
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,理解其主要步骤和关键点。 文章讲的是一个CTF挑战,使用了一个假的交友应用Valenfind。攻击者通过注册并探索应用,发现了一个LFI漏洞。接着利用路径遍历读取了系统文件,找到了应用的源代码路径,并从中获取了管理员API密钥。最后,下载了数据库并提取了flag。 总结时要涵盖主要步骤:注册、发现漏洞、利用漏洞读取文件、获取密钥、下载数据库和提取flag。同时要保持简洁,不超过100字。 现在开始组织语言:攻击者通过注册交友应用Valenfind,发现LFI漏洞,利用路径遍历读取系统文件和源代码,获取管理员密钥后下载数据库并提取flag。 检查字数是否符合要求,并确保内容准确无误。 </think> 攻击者通过注册并探索假交友应用Valenfind,发现LFI漏洞后利用路径遍历读取系统文件和源代码,获取管理员API密钥后下载数据库并提取flag。...
2026-3-3 06:13:56 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
valenfind
database
machine
cupid
cmdline
♂️ Pulling Off the Heist: A Methodical HTB Takedown
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,抓住主要信息。 这篇文章讲的是一个网络攻击的过程。攻击者使用了多种工具和技术,比如Burp Suite、Wappalyzer、NetExec、Impacket等。他们从访问登录页面开始,识别服务器环境,然后尝试guest登录成功。接着分析了Cisco路由器的配置文件,破解了密码哈希,获得了初始凭证。 之后,攻击者利用这些凭证通过SMB和WinRM进行横向移动,并进行了RID暴力破解来枚举更多用户。他们还利用ProcDump工具转储Firefox内存,从中提取了登录凭据。最后通过psexec.py执行远程命令,获得了管理员权限并获取了root.txt中的flag。 整个过程展示了从初始访问到最终权限提升的详细步骤,涉及多种渗透测试技术和工具的使用。 </think> 文章描述了一次网络渗透攻击的过程:攻击者通过分析网站结构、破解Cisco路由器密码、利用SMB和WinRM协议进行横向移动,并通过内存转储提取敏感信息最终获得管理员权限。...
2026-3-3 06:12:24 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
supportdesk
jabaris
windows
chase
jbrown
♂️ Pulling Off the Heist: A Methodical HTB Takedown
好的,我现在需要帮助用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,理解其主要情节和关键步骤。 这篇文章讲述了一次网络入侵的过程。作者使用了多种工具和技术,比如Burp Suite、Wappalyzer、Hashcat、Nmap、NetExec等。入侵过程包括初始访问、密码破解、横向移动、内存分析和最终的权限提升。 我需要提取这些关键点:从登录页面开始,分析服务器环境,破解密码,利用SMB和WinRM进行访问,枚举用户,内存转储提取密码,最终获取管理员权限。 接下来,我要将这些步骤简洁地整合成一段话,确保不超过100字,并且直接描述文章内容。 </think> 文章描述了一次网络入侵过程:通过初始访问和密码破解进入系统后,利用SMB和WinRM进行横向移动,并通过内存转储提取敏感信息最终获取管理员权限。...
2026-3-3 06:12:24 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
supportdesk
jabaris
windows
chase
jbrown
Device is Blacklisted at runtime, now what?
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的内容。看起来这篇文章讨论的是RASP(Runtime Application Self-Protection)如何在检测到Root痕迹后隔离设备。作者在评估Android应用时遇到了RASP触发的情况,导致设备被黑。 接下来,文章提到作者通过修改系统属性和spoof设备ID来绕过这个机制。所以总结的时候要涵盖RASP检测、触发机制、设备隔离以及绕过方法这几个关键点。 用户可能是一位安全研究人员或者开发人员,对移动应用的安全机制感兴趣。他们可能希望快速了解文章的核心内容,而不需要详细的技术细节。因此,总结需要简洁明了,抓住主要步骤和结果。 最后,确保语言流畅自然,不使用任何技术术语或复杂的句子结构,让读者一目了然。 </think> 文章描述了RASP(Runtime Application Self-Protection)在检测到多次Root痕迹后触发的设备隔离机制。通过分析RASP的工作流程和设备指纹生成过程,探讨了如何通过修改系统属性和 spoof 设备ID来绕过设备黑listed状态。...
2026-3-3 06:11:24 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
fingerprint
evaluation
blacklist
isolates
Zero-Infra Cloud Exploitation: Hijacking Google’s Gemini via Public API Keys
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要点。 文章讲的是Google的API密钥问题。过去十年,Google告诉开发者可以把API密钥放在公开代码里,因为它们只是用于计费的标识符。但最近发现,当启用Gemini AI后,这些密钥变成了敏感凭证,导致安全漏洞。 攻击者可以利用这些密钥访问Gemini API,造成财务损失、数据泄露和服务中断。甚至Google自己也有这样的问题。建议开发者立即检查和限制API密钥,并使用工具自动扫描。 总结起来,重点是API密钥的安全性变化、带来的风险以及应对措施。要简洁明了地表达这些内容,控制在100字以内。 </think> Google过去十年允许开发者将API密钥置于公开代码中用于计费和身份验证。然而启用Gemini AI后这些密钥成为敏感凭证可被用于未经授权的AI访问引发财务损失、数据泄露和服务中断等风险。...
2026-3-3 06:9:24 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
gemini
cloud
security
developers
I Made an AI Think It Was Root — And It Gave Me /etc/passwd
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解它的主要观点和关键信息。 文章讲的是一个安全研究人员在三年后重新开始写漏洞报告的经历。他发现了一个AI聊天应用中的漏洞,通过注入提示语句,成功获得了系统的根权限。这不仅仅是简单的越狱,而是模型权限结构的崩溃。攻击者可以通过这种方式访问敏感文件,甚至执行系统命令,比如安装软件包。 接下来,我需要将这些关键点浓缩到100个字以内。要确保涵盖主要事件:漏洞发现、攻击方式、影响以及其重要性。同时,语言要简洁明了,避免使用复杂的术语。 最后,检查一下是否符合用户的要求:没有使用特定的开头词,控制在100字以内,并且准确传达了文章的核心内容。 </think> 一位安全研究人员通过提示注入攻击发现AI聊天应用漏洞,在无需内存破坏或RCE链的情况下获得系统根权限。该漏洞导致模型权限结构崩溃,攻击者可访问敏感文件并执行系统命令。此类漏洞成为新的安全威胁重点。...
2026-3-3 06:6:52 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
behaving
chatbot
payload
jailbreak
passwd
Previous
8
9
10
11
12
13
14
15
Next