我如何从已删除的文件中赚取 64 美元 — 一个漏洞赏金故事
TL;DR — 我构建了一个自动化功能,克隆和扫描了数以万计的公共 GitHub 存储库以查找泄露的机密信息。对于每个存储库,我恢复了已删除的文件,找到了悬空的 blob 和解压缩的 .pack 文件
阅读全文TL;DR — 我构建了一个自动化功能,克隆和扫描了数以万计的公共 GitHub 存储库以查找泄露的机密信息。对于每个存储库,我恢复了已删除的文件,找到了悬空的 blob 和解压缩的 .pack 文件
阅读全文rust语言全栈开发视频教程-第一季(2025最新)详细目录mac/ios安全视频QT开发底层原理与安全逆向视频教程linux文件系统存储与文件过滤安全开发视频教程(2024最新)linux高级usb
阅读全文研究StealC 是著名的用 C++ 编写的窃取程序之一,自 2022 年以来一直活跃。2025 年 4 月,在 StealC v2 版本发布后,开发者宣布仅以 5 美元的价格出售第一版源代码的 30
阅读全文摘要:漏洞赏金并不总是需要数月的侦察或复杂的零日漏洞。有时,在正确的环境中放置一个合适的有效载荷就能快速带来回报。在这篇文章中,我将带你了解我是如何通过手动测试、ChatGPT辅助的有效载荷构建
阅读全文窃取日志包含凭证和 Cookie 等敏感信息,是安全测试中不容忽视的因素。这些日志通常为攻击者提供初始立足点,使其能够更深入地访问目标,或更深入地了解被检查的目标。在本文中,我们将探讨窃取日志的基本概
阅读全文这标志着探索基于 Electron 的应用程序安全测试基础知识的系列文章的第三部分(第 2 部分)。在这一部分中,我们将探讨我们遇到的有关 .asar 文件提取结果的独特案例研究。如果您刚刚开始阅读本
阅读全文这是探讨基于 Electron 的应用程序安全测试基础知识的系列文章的第三部分。在本部分中,我们将探讨提取和分析 .asar 文件以收集有用信息的重要性。需要注意的是,我们将本部分分为两部分,以强调每
阅读全文这是探讨基于 Electron 的应用程序安全测试基础知识的系列文章的第二部分。在本部分中,我们将探讨安装和检测已安装的基于 Electron 的应用程序的基本过程,包括在各种操作系统上检测 Elec
阅读全文rust全栈大全四季更新到第三季啦其它课程公众号:安全狗的自我修养bilibili:haidragonx其它相关课程详细目录mac/ios安全视频QT开发底层原理与安全逆向视频教程linux文件系统存
阅读全文本文将开启一系列探讨基于 Electron 应用程序安全测试基础知识的文章。我们的目标是涵盖各个方面,从理解 Electron 框架的基本原理,到讨论案例研究以及从各种参考资料和实际场景中收集到的见解
阅读全文在本文中,我们将介绍两种不同的方法:对于对这一发现的简要概述感兴趣的读者(如果真主愿意,它可以为读者节省大量时间理解每个流程)——请参阅 TL;DR 部分,以及对于那些想要了解这一发现的执行流程或历程
阅读全文一个简单的故事,真主允许我使用意外的主 ID“0”通过损坏的访问控制问题成功实现 P1。奉至仁至慈的真主之名。与往常一样,我将尝试采用两种不同的方式来发布这篇文章,它们是: 对于那些只需要了解这一发现
阅读全文一个简单的故事,真主允许我通过结合几个问题获得 P1,其中一个与“弱凭证”有关。与往常一样,我将尝试采用两种不同的方式来发布这篇文章,它们是:对于那些只需要了解这一发现要点的人(如果读者已经理解了每一
阅读全文这个故事讲的是真主希望我尝试优化我在 Points-Only 计划中的发现,以便能够在赏金计划中获得 6 个付费 P1 问题。与往常一样,我将尝试采用两种不同的方式来发布这篇文章,它们是:对于那些只需
阅读全文这个故事讲述了我如何最终通过使用 EWS 错误配置来访问电子邮件收件箱并(有能力)转储全局地址列表,从而使用未注册 MFA 的 AD 帐户。和往常一样,我会尝试用两种不同的方式来发布这篇文章,它们是:
阅读全文图片来源 — - TheIndianNetwork📌 摘要:漏洞赏金并不总是能快速赚钱。有时,它需要长时间投入、不断失败,以及对细节的执着。这是一项真实的研究,讲述了我如何在一个目标上花费近三个月的时
阅读全文这个故事讲述了我如何通过使用高级电话号码在目标上(仅允许特定国家代码进行注册)发现几个简单的错误。与往常一样,我将尝试采用两种不同的方式来发布这篇文章,即:对于那些只需要本研究结果要点的人(像往常一样
阅读全文“请注意,请注意,请注意”黑客们,大家好!今天,我很高兴与大家分享我在公共 HackerOne 漏洞赏金计划 (BBP)中发现的一个逻辑漏洞,该漏洞导致报告所有者权限被降级,并可能失去管理控制权!不要
阅读全文大家好,我是 Milad!你们可能知道我叫 Eulex。让我们开始吧!🚀如果你想学钓鱼,就读读这篇文章。否则……💸去年,我读到了一些关于企业急于采用最新技术时出现的不安全实施的文章。众所周知,正确实施
阅读全文👋 大家好,安全极客们!有时,最大的漏洞隐藏在最基本的功能中。最近,我在测试一个 Web 应用程序时偶然发现了一个严重的权限提升错误 — 这都是因为系统对用户输入的信任度有点高。权限提升图示🧐 发现当
阅读全文本文将以两种不同的方式呈现:对于那些只需要这个发现的关键点的人(InshaAllah,如果读者已经熟悉流程,这将节省大量时间)——请参考 TL;DR 部分。对于那些需要基本解释以及这一发现背后的执行流
阅读全文在 Web 应用程序安全领域,服务器端请求伪造 (SSRF) 漏洞有时会打开潘多拉魔盒,在适当条件下导致远程代码执行 (RCE)。这是我如何探索 SSRF 漏洞并将其升级为 .NET Web 应用程序
阅读全文在公开的容器镜像中发现密钥并利用错误配置进行更深入的访问 DDocker 通过可移植容器简化了应用程序部署,但配置错误的注册表可能会暴露包含硬编码凭证、API 密钥和配置错误的服务的私有镜像,从而带来
阅读全文微软一段时间以来一直在试图让客户远离 ADFS,这已经不是什么秘密了。除了给它贴上“弃用”的标签外,我遇到的每一份文档最终都解释了为什么现在应该使用 Entra ID 来代替 ADFS。然而……我们仍
阅读全文图片来源:thediannetwork介绍您在测试 Web 应用程序时是否遇到过403 Forbidden 错误?许多人认为这是一条死路,但实际上,403 绕过技术可以帮助您访问受限区域并发现关键漏洞
阅读全文简介:在测试一个售票网站时,我发现其支付功能存在一个严重缺陷。用户在售票时提交银行详细信息以接收付款,但我发现此过程容易受到跨站点请求伪造 (CSRF) 的攻击。在本文中,我将向您介绍如何在 JSON
阅读全文介绍无文件攻击已经存在多年。然而,它们在绕过防病毒软件方面仍然非常有效,并使检测和响应变得更加困难。不仅如此,无文件攻击还使威胁情报变得更加困难,因为它主要依赖于可能从一个版本变为另一个版本的文件哈希
阅读全文介绍在网络安全领域,内核漏洞是漏洞赏金猎杀的圣杯。利用一个可能意味着对系统的完全控制,绕过所有安全措施。这就是我如何在内核中发现零日漏洞,负责任地披露它,并获得改变人生的漏洞赏金的故事。我还将分解现
阅读全文简介:侧翼应用程序这一切都始于一个金融服务平台在 Hackerone 上开展了 3 倍的活动。我过去能够为这个程序找到几个严重性很高的漏洞,所以我对这个平台很熟悉,主平台非常坚固,所以我知道我必须采取
阅读全文openssl目前最新版只支持dtls1.2因此这些提供一个源码调试案例教程学习dtls1.3,同时抓包分析通信过程。完整源码跟视频资料联系作者。其它相关课程rust语言全栈开发视频教程-
阅读全文