Bugbountyhints – Telegram
Bugbountyhints
چجوری میتونیم Idor رو اتومیت کنیم ؟‌ https://www.youtube.com/watch?v=3K1-a7dnA60
احتمالا یه نسخه فارسی و متنیش رو بنویسم بزارم اینجا برای کسایی که انگلیسیشون ضعیف تره راحت بتونن استفاده کنن
یک شاهکار دیگه از برنامه نویس های ایرانی
میخوای لاگین کنی otp الرت میشه
تو این ریپازیتوری یه سری دورک ها باهم ترکیب و جنریت شده و فقط کافیه دامین رو بدی و بعد رو چیزایی که نیاز داری کلیک کنی :

https://freelancermijan.github.io/reconengine/
خیلی ها فکر میکنن wide recon فقط توی سرتیفیکیت سرچ و یه بروت فورس و چند تا ابزار خلاصه میشه. یه چند تا تاپیک میدم بهتون اگه دوست داشتید خودتون برید دنبالش :‌

۱ - پیدا کردن ساب دامین از طریق گیت هاب و گیت لب
۲ - پیدا کردن ساب دامین از طریق گوگل Analytics
۳ - پیدا کردن ساب دامین از طریق csp
۴ - پیدا کردن ساب دامین از طریق fav icon (این خیلی خفنه )
یه تکنیک جالب برای ساخت وردلیست کاستوم خودتون با استفاده از گوگل :‌

پیدا کردن کلمات عمومی:
site:x.com "Add" "to your wordlist"

پیدا کردن مسیرهای لو رفته:
site:x.com "Add" "to your wordlist" "exposed"
سورس اصلی هم اینجاست و دورک های بیشتری رو میتونید پیدا کنید :

https://freedium.cfd/https://cybersecuritywriteups.com/how-to-update-your-fuzzing-wordlist-0b99da48d924
یه Idor جالب : امن برای کاربر لاگین کرده، ناامن برای مهمان!

یک نکته سریع از هانت اخیر:
روی یک سایت (example.ir)، اندپوینت /tickets/{ID} رو تست می‌کردم. وقتی لاگین بودم، دسترسی به تیکت بقیه 404 می‌داد (امن بود).

اما وقتی لاگ اوت کردم و همون URL رو زدم، اطلاعات حساس تیکت (شامل نام و شماره موبایل) رو کامل نشون داد!

درس کلیدی: همیشه Endpoints رو در حالت‌های مختلف تست کنید (لاگین، لاگ اوت). گاهی کنترل دسترسی فقط برای یک حالت پیاده‌سازی شده.
امروز یکم داشتم راجب خواب یه باگ هانتر تحقیق میکردم تهش هم با ai یه همچین چیزی رو بالا آوردم
ریکشن هارو باز کردم اگه علاقه دارید بگید بهم که سورس رو بزارم براتون بالا بیارید
sleep-patern.html
35 KB
برنامه ای در رابطه با اینکه چجوری میتونیم بهتر بخوابیم
Bugbountyhints
sleep-patern.html
اگه میخواید مطالعه عمیق تری داشته باشید میتونید به این لینک مراجعه کنید :

https://docs.google.com/document/d/1yT_xzBqwK4t8lcago0McLRhSlSRGG53D-BbtAwbcDak/edit?tab=t.0
چجوری یه آسیب پذیری رو عمیق بشیم یا case study کنیم :
1 - ریپورت هکروان
2 - رایتاپ
3 - مقاله های توضیحی اون آسیب پذیری
4 - گشتن تو توییتر در رابطه با اون آسیب پذیری ( مهم ) ***
5 - یوتوب
6 - لایو هانت اون آسیب پذیری ( تو یوتوب هست معمولا )
7 - لب های پورت سوییگر
8 - هانت کردن با استفاده از اون آسیب پذیری روی یه تارگت
9 - بالا آوردن آسیب پذیری به کمک ai و تست اون ( این کار خیلی کمک میکنه تا لاجیک پشت آسیب پذیری رو یاد بگیرید )
10 - تو یه آسیب پذیری مثل oauth سعی کنید کلی کیس مختلف رو بررسی کنید و فلو رو متوجه شید
این ماه هم تقریبا با ۲۲۰ ساعت کار تموم شد تمرکز اصلیم روی هانت کردن بود که دیگه شهریور بیشتر میرم سمت js و مدرن اپ ها
چنل این پسره خیلی خفنه و انگلیسیش هم طوریه که راحت میتونی متوجه بشی و حول محور هم باگ بانتیه
https://www.youtube.com/@ChillingAndTalking
و اگه بخوام یکی از ویدیو هاش رو هم معرفی بکنم :
https://www.youtube.com/watch?v=_d4qeufDcGY&pp=0gcJCa0JAYcqIYzv
در کل چنل باحالیه داشته باشینش
یه لیست از ویدیو های zseano که آماده کردم ببینمشون :‌

https://www.youtube.com/watch?v=8Sqp_kryB4E : live recon nahamsec with zseano
https://www.youtube.com/watch?v=-6tv1kvBZDQ : live mentoring 3h
https://www.youtube.com/watch?v=lfdLJIwgyOY : Mindset
https://www.youtube.com/watch?v=8U6bWXDCUjU&t=201s : live hacking on bugbounty notes
https://www.youtube.com/watch?v=jtFlbUUKL1Y : understanding and bypass fileters
https://www.youtube.com/watch?v=0jYeaFmivrY : presentation 1h
https://www.youtube.com/watch?v=fcAklNSta-U : nahamcon 2022
https://www.youtube.com/watch?v=us15nL2Hm2w&pp=ygUGenNlYW5v : staying sane in bugbounty
https://www.youtube.com/watch?v=UH6O13hHf5M : nahamsec with zseano recon,waf,javanoscript
برای بچهایی که manual کار میکنن zseano آدم درستیه برای دنبال کردن چون خودش هم اینجوریه که تایم زیادی رو تارگت ها میزاره و سعی میکنه یه فیچر رو بفهمه و اونقد رو اتومیشن نیست