Forwarded from Codeby
HackTheBox CTF "Magic" разбор Web-Linux (Уровень: Средний)
Продолжаем рассматривать CTF с площадки HackTheBox, одна из таких интересных коробок по Linux будет разобрана в этой статье, не буду томить... Начнём!
📌 Читать статью: https://codeby.net/threads/hackthebox-ctf-magic-razbor-web-linux-uroven-srednij.79346/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#ctf #htb #writeup
Продолжаем рассматривать CTF с площадки HackTheBox, одна из таких интересных коробок по Linux будет разобрана в этой статье, не буду томить... Начнём!
📌 Читать статью: https://codeby.net/threads/hackthebox-ctf-magic-razbor-web-linux-uroven-srednij.79346/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#ctf #htb #writeup
Forwarded from The Bug Bounty Hunter
A brief overview of JWT and its exploits
https://thexssrat.medium.com/a-brief-overview-of-jwt-and-its-exploits-97c53840378c
https://thexssrat.medium.com/a-brief-overview-of-jwt-and-its-exploits-97c53840378c
Medium
A brief overview of JWT and its exploits
Introduction
Forwarded from The Bug Bounty Hunter
vAPI is Vulnerable Adversely Programmed Interface which is Self-Hostable API that mimics OWASP API Top 10 scenarios in the means of Exercises.
https://github.com/roottusk/vapi
https://github.com/roottusk/vapi
GitHub
GitHub - roottusk/vapi: vAPI is Vulnerable Adversely Programmed Interface which is Self-Hostable API that mimics OWASP API Top…
vAPI is Vulnerable Adversely Programmed Interface which is Self-Hostable API that mimics OWASP API Top 10 scenarios through Exercises. - roottusk/vapi
Forwarded from Хакер {Hacker}
Фаззинг для XSS через состояние вложенных парсеров
https://swarm.ptsecurity.com/fuzzing-for-xss-via-nested-parsers-condition/
https://swarm.ptsecurity.com/fuzzing-for-xss-via-nested-parsers-condition/
Forwarded from Хакер {Hacker}
Как определить, какой WAF защищает веб-сайт или приложение?
Атакующему всегда полезно знать, где в сети обычно используется WAF, прежде чем приступать к сбору информации.
Пентестеры должны знать о WAF до начала работы с веб-приложениями, поскольку это может повлиять на результаты их атак.
Подробнее
Атакующему всегда полезно знать, где в сети обычно используется WAF, прежде чем приступать к сбору информации.
Пентестеры должны знать о WAF до начала работы с веб-приложениями, поскольку это может повлиять на результаты их атак.
Подробнее
https://www.ceos3c.com/category/bug-bounty-diaries/
https://youtu.be/IoYD2_8QG7c
Stefan Rows Bug Bounty diaries with his path from start can be found in that articles and videos from youtube
https://youtu.be/IoYD2_8QG7c
Stefan Rows Bug Bounty diaries with his path from start can be found in that articles and videos from youtube