دوستانی که می خوان توی امنیت ورود کنند و یک جوری دستاشون رو کثیف کنند
(getting your hands dirty)
موسسه ی elearnsecurity دوره ی PTS v4 رو به صورت رایگان گذاشته
کافیه از این لینک استفاده کنید و ثبت نام کنید
https://www.ethicalhacker.net/register/
بعد می تونید وارد پورتال بشید و ازش استفاده کنید.
(getting your hands dirty)
موسسه ی elearnsecurity دوره ی PTS v4 رو به صورت رایگان گذاشته
کافیه از این لینک استفاده کنید و ثبت نام کنید
https://www.ethicalhacker.net/register/
بعد می تونید وارد پورتال بشید و ازش استفاده کنید.
بخش هایی از امنیت در سیستم عامل ویندوز که در bluehat shanghai 2019 ارائه شده است رو میتونید اینجا بخونید :
https://github.com/dwizzzle/Presentations/blob/master/Bluehat%20Shanghai%20-%20Advancing%20Windows%20Security.pdf
https://github.com/dwizzzle/Presentations/blob/master/Bluehat%20Shanghai%20-%20Advancing%20Windows%20Security.pdf
GitHub
Presentations/Bluehat Shanghai - Advancing Windows Security.pdf at master · dwizzzle/Presentations
A repository of my presentations. Contribute to dwizzzle/Presentations development by creating an account on GitHub.
Z0FCourse ReverseEngineering
https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
#learning #re #windows @digmemore
https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
#learning #re #windows @digmemore
GitHub
GitHub - 0xZ0F/Z0FCourse_ReverseEngineering: Reverse engineering focusing on x64 Windows.
Reverse engineering focusing on x64 Windows. Contribute to 0xZ0F/Z0FCourse_ReverseEngineering development by creating an account on GitHub.
اگر میخواید در خصوص بایپس های WAF با متد های مختلف بخونید لینک زیر رو یه نگاه بندازید.
https://github.com/Bo0oM/WAF-bypass-Cheat-Sheet/blob/master/README.md
#WAF
#Bypass
@digmemore
https://github.com/Bo0oM/WAF-bypass-Cheat-Sheet/blob/master/README.md
#WAF
#Bypass
@digmemore
در یک سناریو ساده میبینم که چطور میشه از آسیب پذیری Host Header Injection نهایت سوءاستفاده رو کرد.
https://medium.com/@vbharad/account-takeover-through-password-reset-poisoning-72989a8bb8ea
#HostHeaderInjection
#BugBounty
@digmemore
https://medium.com/@vbharad/account-takeover-through-password-reset-poisoning-72989a8bb8ea
#HostHeaderInjection
#BugBounty
@digmemore
Introduction to Web Exploitation
آشنایی با اکسپلویت آسیب پذیری های وب اپلیکیشن
#Book
#Exploitation
@digmemore
آشنایی با اکسپلویت آسیب پذیری های وب اپلیکیشن
#Book
#Exploitation
@digmemore
اگر دنبال آزمایشگاه تست نفوذ برای مواردی همچون Authentication , Web Socket ، Web Cache Poisoning و... هستید لینک زیر رو دنبال کنید ، همچنین میتونید جواب های هر چالش رو از خود سایت ببینید.
https://digi.ninja/labs.php
#Lab
@digmemore
https://digi.ninja/labs.php
#Lab
@digmemore
ابزاری برای تست حمله Web Cache Deception
https://medium.com/@arbazhussain/auto-web-cache-deception-tool-2b995c1d1ab2
#WebCacheDeception
#Tool
@digmemore
https://medium.com/@arbazhussain/auto-web-cache-deception-tool-2b995c1d1ab2
#WebCacheDeception
#Tool
@digmemore
اگر به ارور 403 برخورد کردید شما میتونید با هدرهای
تست کنید که آیا محدودیت دسترسی بایپس میشه یا نه.
#BugBountyTip
#Bypass
@digmemore
X-Original-URLX-Rewrite-URLتست کنید که آیا محدودیت دسترسی بایپس میشه یا نه.
#BugBountyTip
#Bypass
@digmemore
روش های بایپس CSP
https://www.slideshare.net/Hacken_Ecosystem/ebrahem-hegazy-bug-hunters-manual-for-bypassing-contentsecuritypolicy
#CSP
#Bypass
@digmemore
https://www.slideshare.net/Hacken_Ecosystem/ebrahem-hegazy-bug-hunters-manual-for-bypassing-contentsecuritypolicy
#CSP
#Bypass
@digmemore
SlideShare
Ebrahem Hegazy - Bug hunters manual for bypassing Content-Security-Policy
HackIT is an annual cybersecurity conference that gathers the best technical researchers and top players in the cybersecurity industry to explore cutting-edge technologies together. In 2018, HackIT focused on the use of blockchain technology.
Join our…
Join our…
اگه هنوز فکر میکنید که غول ترینWAF های دنیا میتونن جلوی پیلود ریزی و اکسپلویت شدن رو بگیرن سخت در اشتباه هستید ، چرا که برای بایپس WAF روش های بسیار متفاوت و بسته به خلاقیت وجود دارد که این یکیشه:
https://github.com/devploit/XORpass
#WAF
#Bypass
@digmemore
https://github.com/devploit/XORpass
#WAF
#Bypass
@digmemore