Hack Hive
#number1: Broken Access Control Broken Access Control happens when applications fail to properly enforce who can access what. As a result, users may read or modify data, escalate privileges, or reach hidden resources. It often shows up as IDOR, missing server…
Metadata Manipulation.pdf
757.5 KB
#number1_4:
Metadata manipulation
For practice and learning:
easy level=
https://bitcuratorconsortium.org/wp-content/uploads/2022/05/Exiftool-Exercise.pdf
And
https://github.com/frankwxu/digital-forensics-lab
And
https://codehs.com/tutorial/14571
https://www.youtube.com/watch?v=8gL-uCnbLn0
medium level=
https://iritt.medium.com/picoctf-information-forensicschallenge-challenge-walkthrough-0dac21f76105
And
https://dfrws.org/forensic-challenges
And
https://www.cliffsnotes.com/study-notes/21913211
hard level=
https://www.blackhat.com/docs/us-17/wednesday/us-17-Mazurov-Brown-Protecting-Visual-Assets-Digital-Image-Counter-Forensics.pdf
And
https://arxiv.org/abs/2308.04723
And
https://rohit12.medium.com/executed-anti-forensic-lab-using-steganography-e-mail-forensic-and-exif-metadata-techniques-all-d7b1bad61a32
And
https://dfrws.org/forensic-challenges
#owasp_series
#Metadata_manipulation
@hackhive_channel 🐝
Metadata manipulation
For practice and learning:
easy level=
https://bitcuratorconsortium.org/wp-content/uploads/2022/05/Exiftool-Exercise.pdf
And
https://github.com/frankwxu/digital-forensics-lab
And
https://codehs.com/tutorial/14571
https://www.youtube.com/watch?v=8gL-uCnbLn0
medium level=
https://iritt.medium.com/picoctf-information-forensicschallenge-challenge-walkthrough-0dac21f76105
And
https://dfrws.org/forensic-challenges
And
https://www.cliffsnotes.com/study-notes/21913211
hard level=
https://www.blackhat.com/docs/us-17/wednesday/us-17-Mazurov-Brown-Protecting-Visual-Assets-Digital-Image-Counter-Forensics.pdf
And
https://arxiv.org/abs/2308.04723
And
https://rohit12.medium.com/executed-anti-forensic-lab-using-steganography-e-mail-forensic-and-exif-metadata-techniques-all-d7b1bad61a32
And
https://dfrws.org/forensic-challenges
#owasp_series
#Metadata_manipulation
@hackhive_channel 🐝
⚡1😨1
Hack Hive
Metadata Manipulation.pdf
More practise:
https://rohit12.medium.com/executed-anti-forensic-lab-using-steganography-e-mail-forensic-and-exif-metadata-techniques-all-d7b1bad61a32
And
https://portswigger.net/web-security/file-upload
And
https://www.hackthebox.com/machines/meta
And
https://forum.hackthebox.com/t/stego-image-processing-101/1940
And
https://tryhackme.com/room/easysteganography
And
https://www.root-me.org/en/Challenges/Steganography
And
https://tryhackme.com/room/introdigitalforensics
And
https://tryhackme.com/room/linuxfilesystemanalysis
#owasp_series
#Metadata_manipulation
@hackhive_channel 🐝
https://rohit12.medium.com/executed-anti-forensic-lab-using-steganography-e-mail-forensic-and-exif-metadata-techniques-all-d7b1bad61a32
And
https://portswigger.net/web-security/file-upload
And
https://www.hackthebox.com/machines/meta
And
https://forum.hackthebox.com/t/stego-image-processing-101/1940
And
https://tryhackme.com/room/easysteganography
And
https://www.root-me.org/en/Challenges/Steganography
And
https://tryhackme.com/room/introdigitalforensics
And
https://tryhackme.com/room/linuxfilesystemanalysis
#owasp_series
#Metadata_manipulation
@hackhive_channel 🐝
Medium
Executed Anti-Forensic Lab Using Steganography, E-Mail Forensic, and Exif Metadata techniques all of which play crucial roles in…
Greetings, everyone! I’m back with a new article after a long absence. In this write-up, I will attempt to explain everything I know about…
😨1
Forwarded from HuntLearn
🚨 جدیدترین ویدیوی آموزشی HuntLearn منتشر شد!
🔍 موضوع: Linux Keylogger Using LD_PRELOAD — تکنیک ردتیمینگ
👨💻 مدرس: مهندس رضا رنجبر
در این ویدیو یاد میگیرید چطور میشه با استفاده از LD_PRELOAD در لینوکس یک Keylogger پیادهسازی کرد.
این محتوا مخصوص کارشناسان تیم قرمز و تیم آبی و علاقهمندان امنیت سایبریه.
📺 مشاهده کامل ویدیو در یوتیوب HuntLearn:
👉 https://youtu.be/e0q-7k1IBUo
🔍 موضوع: Linux Keylogger Using LD_PRELOAD — تکنیک ردتیمینگ
👨💻 مدرس: مهندس رضا رنجبر
در این ویدیو یاد میگیرید چطور میشه با استفاده از LD_PRELOAD در لینوکس یک Keylogger پیادهسازی کرد.
این محتوا مخصوص کارشناسان تیم قرمز و تیم آبی و علاقهمندان امنیت سایبریه.
📺 مشاهده کامل ویدیو در یوتیوب HuntLearn:
👉 https://youtu.be/e0q-7k1IBUo
Forwarded from PentesterLand Academy - Public
اگه دوس داشتید دنبال کنندگان شما هم جزیی از این چالش باشند میتونید این پست رو به انتشار بزارید❤️🙏🏼
https://www.instagram.com/p/DPQrtnjjUS8/?igsh=MW9zejR5M2t3bGNyaw==
https://www.instagram.com/p/DPQrtnjjUS8/?igsh=MW9zejR5M2t3bGNyaw==
🔥2
Forwarded from HackMeLocal
🕹 مینیچالش روی وردپرس!
همیشه لازم نیست از راه سخت دسترسی بگیریم!
بیشتر حملههایی که صورت میگیره از یک دسترسی ساده شروع میشه که به خاطر یک اشتباه کوچیک اطلاعات اون دسترسی لو رفته. ( شب دارکی شد ... )
برای نشون دادن اهمیت این چالش طراحی شده ( لازم بگم با تغییرات جزئی مثل همین باگ روی یک پلتفرم باگ بانتی گزارش شده که بعد از کشف حتما داخل کانال توضیح میدیم ):
ما بروزترین نسخه وردپرس نصب کردیم، سپس یک WAF سر راه اون قرار دادیم اما در یک اقدامی عجیب بدون حتی یک خطا یک هکر وارد وبسایت ما شد.
⚠️ این حمله تقریبا چند دقیقه بعد از اینکه اولین ویدیو داخل وبسایت آپلود شد صورت گرفت نکته عجیب اینکه ما حتی این ویدیو را در پستهایمان استفاده نکردیم !!
🔗آدرس وبسایت ما:
https://wp1.hackmelocal.com
#BugBounty #Wordpress #Vulnrability #CTF #HackMeLocal #InformationLeak
@HackMeLocal
همیشه لازم نیست از راه سخت دسترسی بگیریم!
بیشتر حملههایی که صورت میگیره از یک دسترسی ساده شروع میشه که به خاطر یک اشتباه کوچیک اطلاعات اون دسترسی لو رفته. ( شب دارکی شد ... )
برای نشون دادن اهمیت این چالش طراحی شده ( لازم بگم با تغییرات جزئی مثل همین باگ روی یک پلتفرم باگ بانتی گزارش شده که بعد از کشف حتما داخل کانال توضیح میدیم ):
ما بروزترین نسخه وردپرس نصب کردیم، سپس یک WAF سر راه اون قرار دادیم اما در یک اقدامی عجیب بدون حتی یک خطا یک هکر وارد وبسایت ما شد.
⚠️ این حمله تقریبا چند دقیقه بعد از اینکه اولین ویدیو داخل وبسایت آپلود شد صورت گرفت نکته عجیب اینکه ما حتی این ویدیو را در پستهایمان استفاده نکردیم !!
🔗آدرس وبسایت ما:
https://wp1.hackmelocal.com
#BugBounty #Wordpress #Vulnrability #CTF #HackMeLocal #InformationLeak
@HackMeLocal
🔥1
Hack Hive
#number1: Broken Access Control Broken Access Control happens when applications fail to properly enforce who can access what. As a result, users may read or modify data, escalate privileges, or reach hidden resources. It often shows up as IDOR, missing server…
Misconfiguration.pdf
933.5 KB
#number1_5:
Misconfiguration
For practice and learning:
easy level =
https://weblabs.popdocs.net/labs/webgoat
And
https://sud-defcon.medium.com/tryhackme-owasp-top-10-2021-v-security-misconfiguration-c40f70a74155
And
https://www.wwt.com/lab/mg05_juicedshop_a05
And
https://tryhackme.com/room/owasptop102021
And
https://portswigger.net/web-security/all-labs
And
https://ctflearn.com/challenge/1/browse
And
https://www.root-me.org/en/Challenges/Web-Server/
medium level =
https://weblabs.popdocs.net/labs/mutillidae-2
And
https://www.101labs.net/comptia-security/lab-92-owasp-a6-security-misconfiguration/
And
https://tryhackme.com/room/owasptop102021
And
https://academy.hackthebox.com/course/preview/abusing-http-misconfigurations
And
https://iammainul.medium.com/hackthebox-previse-walkthrough-49950c75d849
And
https://www.reddit.com/r/securityCTF/comments/1kw0i4q/need_help_with_ssrf_challenge_in_nginx_ssrf/
#Owasp_series
#misconfiguration
@Hackhive_channel🐝
Misconfiguration
For practice and learning:
easy level =
https://weblabs.popdocs.net/labs/webgoat
And
https://sud-defcon.medium.com/tryhackme-owasp-top-10-2021-v-security-misconfiguration-c40f70a74155
And
https://www.wwt.com/lab/mg05_juicedshop_a05
And
https://tryhackme.com/room/owasptop102021
And
https://portswigger.net/web-security/all-labs
And
https://ctflearn.com/challenge/1/browse
And
https://www.root-me.org/en/Challenges/Web-Server/
medium level =
https://weblabs.popdocs.net/labs/mutillidae-2
And
https://www.101labs.net/comptia-security/lab-92-owasp-a6-security-misconfiguration/
And
https://tryhackme.com/room/owasptop102021
And
https://academy.hackthebox.com/course/preview/abusing-http-misconfigurations
And
https://iammainul.medium.com/hackthebox-previse-walkthrough-49950c75d849
And
https://www.reddit.com/r/securityCTF/comments/1kw0i4q/need_help_with_ssrf_challenge_in_nginx_ssrf/
#Owasp_series
#misconfiguration
@Hackhive_channel🐝
❤4
Hack Hive
Misconfiguration.pdf
hard level =
https://www.hackthebox.com/blog/active-directory-misconfigurations
And
https://olivierkonate.medium.com/hackthebox-usage-f9c7e12818cd
And
https://portswigger.net/web-security/all-labs
And
https://portswigger.net/web-security/api-testing/top-10-api-vulnerabilities
And
https://arxiv.org/abs/2107.12566
And
https://4geeks.com/interactive-coding-tutorial/exposed-code-analysis-ctf-lab
And
https://xploitlab.me/labs/ins
#owasp_series
#misconfiguration
@hackhive_channel🐝
https://www.hackthebox.com/blog/active-directory-misconfigurations
And
https://olivierkonate.medium.com/hackthebox-usage-f9c7e12818cd
And
https://portswigger.net/web-security/all-labs
And
https://portswigger.net/web-security/api-testing/top-10-api-vulnerabilities
And
https://arxiv.org/abs/2107.12566
And
https://4geeks.com/interactive-coding-tutorial/exposed-code-analysis-ctf-lab
And
https://xploitlab.me/labs/ins
#owasp_series
#misconfiguration
@hackhive_channel🐝
Hack The Box
5 Active Directory misconfigurations (& how they're exploited)
Audit your AD environment for misconfigurations (and attacks) that can lead to severe consequences when exploited by malicious actors.
❤3
Forwarded from Code Review
Forwarded from Code Review Chat
Solution :
اگر به خط 12 دقت کنین میبینین که یه ریجکس سفت و سخت اعمال شده و میگه اول origin ما حتما باید با email شروع شده باشه و بعدش نقطه باشه و در آخر همexample.com وجود داشته باشه.
عملا هیچ راهی برای دور زدن این ریجکس نیست چون خیلی سفت و سخته.
حالا اصن ریجکس رو دور بزنیم چی میشه ؟
میتونیم از هر Origin که میخوایم به این صفحه یه message ارسال کنیم و چون ورودی ما داخل eval میشینه میتونیم به XSS برسیم تنها کاری که لازمه انجام بدیم اینه که بتونیم از یه Origin دیگه درخواست ارسال کنیم.
خب بریم سراغ دور زدن ریجکس :
معمولا یکی از ریجکس های آسیب پذیر به این شکل هست :
اینجا چون ما نقطه رو داخل ریجکس اسکیپ نکردیم ، معنی "هر کرکتر" میده یعنی همچین ورودی هایی از شرط ریجکس عبور میکنه :
ولی داخل کد خط 12 که نقطه هم اسکیپ شده پس مشکلش کوجیست ؟
مشکل دقیقا همینجاست حالا چرا ؟
وقتی به صورت معمولی ریجکس مینویسیم میتونیم از یه \ برای اسکیپ کرکترهای خاص استفاده کنیم :
این ریجکس کاملا اوکیه و مشکلی نداره.
ولی وقتی داخل string در JavaScript ریجکس خودمون رو تعریف میکنیم ، بک اسلش اول برای اسکیپ کردن کرکتر ها داخل خود JS استفاده میشه و ربطی به Regex نداره.
یعنی وقتی ما به این صورت کد رو مینویسیم :
درواقع JavaScript میاد و اون بک اسلش رو به عنوان اسکیپ کرکتر میبینه و عملیات اسکیپ رو روی string انجام میده و همچین چیزی رو به RegExp پاس میده :
حالا اینجاهم ریجکس میاد و کرکتر ( . ) رو به عنوان یه کرکتر با معنی خاص تفسیر میکنه و باعث آسیب پذیری میشه.
به صورت خلاصه به این شکل دور میخوره :
حالا کافیه یه دامین با این اسم داشته باشیم و از طریق اون یه postMessage ارسال کنیم و ورودی ما داخل Eval میشینه و XSS داریم.
اگر به خط 12 دقت کنین میبینین که یه ریجکس سفت و سخت اعمال شده و میگه اول origin ما حتما باید با email شروع شده باشه و بعدش نقطه باشه و در آخر هم
عملا هیچ راهی برای دور زدن این ریجکس نیست چون خیلی سفت و سخته.
حالا اصن ریجکس رو دور بزنیم چی میشه ؟
میتونیم از هر Origin که میخوایم به این صفحه یه message ارسال کنیم و چون ورودی ما داخل eval میشینه میتونیم به XSS برسیم تنها کاری که لازمه انجام بدیم اینه که بتونیم از یه Origin دیگه درخواست ارسال کنیم.
خب بریم سراغ دور زدن ریجکس :
معمولا یکی از ریجکس های آسیب پذیر به این شکل هست :
^email.example\.com$
اینجا چون ما نقطه رو داخل ریجکس اسکیپ نکردیم ، معنی "هر کرکتر" میده یعنی همچین ورودی هایی از شرط ریجکس عبور میکنه :
email{a}example.com
email{b}example.com
email{any_character}example.comولی داخل کد خط 12 که نقطه هم اسکیپ شده پس مشکلش کوجیست ؟
مشکل دقیقا همینجاست حالا چرا ؟
وقتی به صورت معمولی ریجکس مینویسیم میتونیم از یه \ برای اسکیپ کرکترهای خاص استفاده کنیم :
const re = /^email\.example\.com$/;
re.test('email.example.com'); // true
این ریجکس کاملا اوکیه و مشکلی نداره.
ولی وقتی داخل string در JavaScript ریجکس خودمون رو تعریف میکنیم ، بک اسلش اول برای اسکیپ کردن کرکتر ها داخل خود JS استفاده میشه و ربطی به Regex نداره.
یعنی وقتی ما به این صورت کد رو مینویسیم :
const pattern = "^email\.example\.com$";
const allowedOriginRegex = new RegExp(pattern);
درواقع JavaScript میاد و اون بک اسلش رو به عنوان اسکیپ کرکتر میبینه و عملیات اسکیپ رو روی string انجام میده و همچین چیزی رو به RegExp پاس میده :
RegExp("^email.example\.com$")حالا اینجاهم ریجکس میاد و کرکتر ( . ) رو به عنوان یه کرکتر با معنی خاص تفسیر میکنه و باعث آسیب پذیری میشه.
به صورت خلاصه به این شکل دور میخوره :
emailaexample.com
حالا کافیه یه دامین با این اسم داشته باشیم و از طریق اون یه postMessage ارسال کنیم و ورودی ما داخل Eval میشینه و XSS داریم.
❤2
Hack Hive
#number1: Broken Access Control Broken Access Control happens when applications fail to properly enforce who can access what. As a result, users may read or modify data, escalate privileges, or reach hidden resources. It often shows up as IDOR, missing server…
Functional Level Access Control.pdf
1.2 MB
#number1_6:
Functional Level Access Control
For practice:
easy level=
https://portswigger.net/web-security/access-control/lab-method-based-access-control-can-be-circumvented
and
https://portswigger.net/web-security/access-control/lab-method-based-access-control-can-be-circumvented
and
https://tryhackme.com/room/owaspbrokenaccesscontrol
and
https://tryhackme.com/room/owaspbrokenaccesscontrol
and
https://pwning.owasp-juice.shop/companion-guide/latest/part2/broken-access-control.html
and
https://pwning.owasp-juice.shop/companion-guide/latest/part2/broken-access-control.html
medium level =
https://portswigger.net/web-security/access-control
and
https://portswigger.net/web-security/access-control
and
https://tryhackme.com/room/owasptop10
and
https://tryhackme.com/room/owasptop10
and
https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-208a
and
https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-208a
#owasp_series
#functional_level_access_control
@hackhive_channel🐝
Functional Level Access Control
For practice:
easy level=
https://portswigger.net/web-security/access-control/lab-method-based-access-control-can-be-circumvented
and
https://portswigger.net/web-security/access-control/lab-method-based-access-control-can-be-circumvented
and
https://tryhackme.com/room/owaspbrokenaccesscontrol
and
https://tryhackme.com/room/owaspbrokenaccesscontrol
and
https://pwning.owasp-juice.shop/companion-guide/latest/part2/broken-access-control.html
and
https://pwning.owasp-juice.shop/companion-guide/latest/part2/broken-access-control.html
medium level =
https://portswigger.net/web-security/access-control
and
https://portswigger.net/web-security/access-control
and
https://tryhackme.com/room/owasptop10
and
https://tryhackme.com/room/owasptop10
and
https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-208a
and
https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-208a
#owasp_series
#functional_level_access_control
@hackhive_channel🐝
Hack Hive
Functional Level Access Control.pdf
hard level =
https://pwning.owasp-juice.shop/companion-guide/latest/part2/broken-access-control.html
and
https://pwning.owasp-juice.shop/companion-guide/latest/part2/broken-access-control.html
and
https://help.hackthebox.com/en/articles/5185436-how-to-play-challenges
and
https://help.hackthebox.com/en/articles/5185436-how-to-play-challenges
and
https://owasp.org/www-community/Broken_Access_Control
and
https://owasp.org/www-community/Broken_Access_Control
and
https://blog.detectify.com/best-practices/owasp-top-10-missing-function-level-access-control-7
#owasp_series
#functional_level_access_control
@hackhive_channel🐝
https://pwning.owasp-juice.shop/companion-guide/latest/part2/broken-access-control.html
and
https://pwning.owasp-juice.shop/companion-guide/latest/part2/broken-access-control.html
and
https://help.hackthebox.com/en/articles/5185436-how-to-play-challenges
and
https://help.hackthebox.com/en/articles/5185436-how-to-play-challenges
and
https://owasp.org/www-community/Broken_Access_Control
and
https://owasp.org/www-community/Broken_Access_Control
and
https://blog.detectify.com/best-practices/owasp-top-10-missing-function-level-access-control-7
#owasp_series
#functional_level_access_control
@hackhive_channel🐝
Forwarded from BugBounty & Hacking Resources (Shopen)
واسه حاج حمید خودمونه ها ✌️ دمش گرم
https://lab.ctbb.show/research/libmagic-inconsistencies-that-lead-to-type-confusion
پروفایل حمید خان:
https://linktr.ee/hamedsj5
https://lab.ctbb.show/research/libmagic-inconsistencies-that-lead-to-type-confusion
پروفایل حمید خان:
https://linktr.ee/hamedsj5
Critical Thinking - Bug Bounty Podcast
Abusing libmagic﹕ Inconsistencies That Lead to Type Confusion
Exploring libmagic’s inconsistencies in JSON detection and type confusion. A research note on file uploads, misclassification, and security risks.
سلام
خیلی دوست داشتم ادامه owasp رو زودتر براتون بزارم متاسفانه طبق اتفاق هایی که برام پیش اومده فعلا توانایی جسمی نشستن پشت سیستم رو ندارم ولی همینکه بهتر بشم ادامه اشو با هم میریم.
روزتون به خیر :)
خیلی دوست داشتم ادامه owasp رو زودتر براتون بزارم متاسفانه طبق اتفاق هایی که برام پیش اومده فعلا توانایی جسمی نشستن پشت سیستم رو ندارم ولی همینکه بهتر بشم ادامه اشو با هم میریم.
روزتون به خیر :)
💔21❤6👌1
Forwarded from digMeMore (Yasho)
خب ویدیو حل پیکار رو با کلی دردسر ضبط کردم، مرحله به مرحله توضیح دادم که جنبه آموزشی داشته باشه. نتایج استعدادیابی هم به زودی مشخص میشه، ممنون از اینکه تو پیکار شرکت کردین و امیدوارم با همه مشکلاتش ازش راضی بوده باشین، مرسی ❤️
https://youtu.be/Vccbwzr0Vww
https://youtu.be/Vccbwzr0Vww
YouTube
حل چالش استعدادیابی اِرایوال
پیکار استعدادیابی اِرایوال برای کلاس اوسپ زیرو اِکس طراحی شده بود، توی این ویدیو مرحله به مرحله با توضیح پیکار رو حل میکنم، امیدوارم خوشتون بیاد.
digMeMore
خب ویدیو حل پیکار رو با کلی دردسر ضبط کردم، مرحله به مرحله توضیح دادم که جنبه آموزشی داشته باشه. نتایج استعدادیابی هم به زودی مشخص میشه، ممنون از اینکه تو پیکار شرکت کردین و امیدوارم با همه مشکلاتش ازش راضی بوده باشین، مرسی ❤️ https://youtu.be/Vccbwzr0Vww
https://github.com/Dr4ks/Natas_Labs_Solution
یه چالش مشابه پیکار یاشار برای کسایی که با این سبک بیشتر حال میکنن مناسب هستش:
یه چالش مشابه پیکار یاشار برای کسایی که با این سبک بیشتر حال میکنن مناسب هستش:
GitHub
GitHub - Dr4ks/Natas_Labs_Solution: Hello, this is repository which has solutions for Natas Labs.
Hello, this is repository which has solutions for Natas Labs. - Dr4ks/Natas_Labs_Solution
❤3👍3
Forwarded from Bugbountyhints
A Hacker's Notebook Part II : Real Techniques from the World of Bug Bounty
https://snapdragon-copper-dd1.notion.site/A-Hacker-s-Notebook-Real-Techniques-from-the-World-of-Bug-Bounty-Part-II-28fa797be4c68046999af6b668a736a4?pvs=73
By: @bugbountyhints && GitBook_s.t.me
https://snapdragon-copper-dd1.notion.site/A-Hacker-s-Notebook-Real-Techniques-from-the-World-of-Bug-Bounty-Part-II-28fa797be4c68046999af6b668a736a4?pvs=73
By: @bugbountyhints && GitBook_s.t.me
snapdragon-copper-dd1 on Notion
A Hacker’s Notebook: Real Techniques from the World of Bug Bounty — Part II | Notion
Quick Summary
❤2🔥1
Forwarded from OnHex
🔴 بخشی از ویدیوهای کنفرانس Recon 2025 در یوتیوب منتشر شد.
تمرکز اصلی این کنفرانس در زمینه ی مهندسی معکوس و توسعه ی اکسپلویت هستش.
#کنفرانس #مهندسی_معکوس
#ReverseEngineering #RECON
🆔 @onhex_ir
➡️ ALL Link
تمرکز اصلی این کنفرانس در زمینه ی مهندسی معکوس و توسعه ی اکسپلویت هستش.
#کنفرانس #مهندسی_معکوس
#ReverseEngineering #RECON
🆔 @onhex_ir
➡️ ALL Link
Youtube
- YouTube
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
❤2
Forwarded from digMeMore (Yasho)
X (formerly Twitter)
AmirMohammad Safari (@AmirMSafari) on X
If a CSPT bug can't be exploited on the same origin, you can pivot it to another one. Cloudflare Image Transform can act as a cross‑origin gadget to reach more sensitive endpoints on different origins - you can read more about it here ;)
https://t.co/jOQOkpdHVJ
https://t.co/jOQOkpdHVJ
❤1
Forwarded from HuntLearn
آموزش کامل آسیبپذیری File Upload از صفر تا پیشرفته — با تدریس دیلان زاهدی 🎓
پارت اول
تماشا در یوتیوب: Huntlearn ▶️ https://www.youtube.com/watch?v=5YnDTG4kPok
پارت اول
تماشا در یوتیوب: Huntlearn ▶️ https://www.youtube.com/watch?v=5YnDTG4kPok
🔥7❤1👎1