RESOLUTE ATTACK – Telegram
RESOLUTE ATTACK
6.43K subscribers
207 photos
39 videos
84 files
297 links
⚡️RESOLUTE ATTACK - Компания по информационной безопасности

YouTube - https://www.youtube.com/@RESOLUTE-ATTACK

Chat - @RESOLUTECHAT

Web Site - www.resolute-attack.com

Обратная связь - @ResoluteAttack_Bot
Download Telegram
17👍2🔥2
🎉4🔥3👍1
PHP injection

PHP-Injection выполняется на стороне сервера. Как всегда, причиной данной атаки является входные данные, которые не фильтруются должным образом, но на самом деле причин может быть гораздо больше

Читать
👍5🔥2
Всем пламенный привет!
Информация для всех наших подписчиков.Теперь посты будут выходить раз в неделю.
Это специально было сделано для поднятия ажиотажа среди проекта, спасибо за понимание!
🔥7👍41
Всех категорически приветствую!

⚡️С сегодняшнего дня канал E7 | Education переходит в формат блога. В Интернете меня знают под псевдонимом E1tex. Вести блог буду совместно с моими коллегами

Каждый участник нашей команды будет делиться своим опытом и мнением насчет достойных внимания новостей в мире ИБ, актуальными инсайдами, полезной информацией для развитие пентеста в СНГ

Весь материал будет публиковаться исключительно в ознакомительных целях
🔥10👍6
Мошенники под видом предоставления доступа к эксклюзивному материалу обманывают аудиторию

Многие слышали о канале @zer0daylab. Популярность проекту принесло распространение краденого софта. На просторах сети можно найти немногочисленные статьи авторов контента, у которых Zer0Day Lab украли релизы, выдав их за свои проекты

Помимо кражи чужого софта, Zer0Day Lab платно предоставляли доступ к приватным каналам и профессиональному ПО. Приватные каналы не соответствовали заявленному качеству информации, а пользователи, купившие доступ к платному софту, были благополучно добавлены в черный список после совершения транзакции. По очевидным причинам комментарии у мошенников закрыты..

Zer0Day Lab SKAM

E1tex | E7EDUCATION SUBSCRIBE
🔥9👍3😱3
Байпасим 403 с помощью
HTTP/1.0

Начало
сентября, помимо первых звонков, слез детей и Шуфутинского, ознаменовалось для нас новым способом байпасить 403 Response при работе с протоколом HTTP. Автор medium.com под ником Abbas.heybati обнаружил, что если сервер настроен неправильно, то при отсутствии Host-заголовка, он сам помещает туда адрес значения, что делает нас видимыми для машины как localhost.

Манипуляция отправляемым запросом реализуется через Burp Suite(кряк Pro версии смотрите по тэгу #Burp_Suite). Отправляем интересующий нас запрос в Repeater и удаляем все заголовки, меняя версию протокола на 1.0.
Вуаля, страница с данными, доступными только для локального хоста, у нас!

E1tex | E7EDUCATION SUBSCRIBE
9🔥7👍3