بخش هایی از امنیت در سیستم عامل ویندوز که در bluehat shanghai 2019 ارائه شده است رو میتونید اینجا بخونید :
https://github.com/dwizzzle/Presentations/blob/master/Bluehat%20Shanghai%20-%20Advancing%20Windows%20Security.pdf
https://github.com/dwizzzle/Presentations/blob/master/Bluehat%20Shanghai%20-%20Advancing%20Windows%20Security.pdf
GitHub
Presentations/Bluehat Shanghai - Advancing Windows Security.pdf at master · dwizzzle/Presentations
A repository of my presentations. Contribute to dwizzzle/Presentations development by creating an account on GitHub.
Z0FCourse ReverseEngineering
https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
#learning #re #windows @digmemore
https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
#learning #re #windows @digmemore
GitHub
GitHub - 0xZ0F/Z0FCourse_ReverseEngineering: Reverse engineering focusing on x64 Windows.
Reverse engineering focusing on x64 Windows. Contribute to 0xZ0F/Z0FCourse_ReverseEngineering development by creating an account on GitHub.
اگر میخواید در خصوص بایپس های WAF با متد های مختلف بخونید لینک زیر رو یه نگاه بندازید.
https://github.com/Bo0oM/WAF-bypass-Cheat-Sheet/blob/master/README.md
#WAF
#Bypass
@digmemore
https://github.com/Bo0oM/WAF-bypass-Cheat-Sheet/blob/master/README.md
#WAF
#Bypass
@digmemore
در یک سناریو ساده میبینم که چطور میشه از آسیب پذیری Host Header Injection نهایت سوءاستفاده رو کرد.
https://medium.com/@vbharad/account-takeover-through-password-reset-poisoning-72989a8bb8ea
#HostHeaderInjection
#BugBounty
@digmemore
https://medium.com/@vbharad/account-takeover-through-password-reset-poisoning-72989a8bb8ea
#HostHeaderInjection
#BugBounty
@digmemore
Introduction to Web Exploitation
آشنایی با اکسپلویت آسیب پذیری های وب اپلیکیشن
#Book
#Exploitation
@digmemore
آشنایی با اکسپلویت آسیب پذیری های وب اپلیکیشن
#Book
#Exploitation
@digmemore
اگر دنبال آزمایشگاه تست نفوذ برای مواردی همچون Authentication , Web Socket ، Web Cache Poisoning و... هستید لینک زیر رو دنبال کنید ، همچنین میتونید جواب های هر چالش رو از خود سایت ببینید.
https://digi.ninja/labs.php
#Lab
@digmemore
https://digi.ninja/labs.php
#Lab
@digmemore
ابزاری برای تست حمله Web Cache Deception
https://medium.com/@arbazhussain/auto-web-cache-deception-tool-2b995c1d1ab2
#WebCacheDeception
#Tool
@digmemore
https://medium.com/@arbazhussain/auto-web-cache-deception-tool-2b995c1d1ab2
#WebCacheDeception
#Tool
@digmemore
اگر به ارور 403 برخورد کردید شما میتونید با هدرهای
تست کنید که آیا محدودیت دسترسی بایپس میشه یا نه.
#BugBountyTip
#Bypass
@digmemore
X-Original-URLX-Rewrite-URLتست کنید که آیا محدودیت دسترسی بایپس میشه یا نه.
#BugBountyTip
#Bypass
@digmemore
روش های بایپس CSP
https://www.slideshare.net/Hacken_Ecosystem/ebrahem-hegazy-bug-hunters-manual-for-bypassing-contentsecuritypolicy
#CSP
#Bypass
@digmemore
https://www.slideshare.net/Hacken_Ecosystem/ebrahem-hegazy-bug-hunters-manual-for-bypassing-contentsecuritypolicy
#CSP
#Bypass
@digmemore
SlideShare
Ebrahem Hegazy - Bug hunters manual for bypassing Content-Security-Policy
HackIT is an annual cybersecurity conference that gathers the best technical researchers and top players in the cybersecurity industry to explore cutting-edge technologies together. In 2018, HackIT focused on the use of blockchain technology.
Join our…
Join our…
اگه هنوز فکر میکنید که غول ترینWAF های دنیا میتونن جلوی پیلود ریزی و اکسپلویت شدن رو بگیرن سخت در اشتباه هستید ، چرا که برای بایپس WAF روش های بسیار متفاوت و بسته به خلاقیت وجود دارد که این یکیشه:
https://github.com/devploit/XORpass
#WAF
#Bypass
@digmemore
https://github.com/devploit/XORpass
#WAF
#Bypass
@digmemore
25 ریپورت از آسیب پذیری RCE در باگ بانتی های مختلف در لینک زیر ارائه شده :
https://medium.com/@corneacristian/top-25-rce-bug-bounty-reports-bc9555cca7bc
#Bugbounty #RCE @digmemore
https://medium.com/@corneacristian/top-25-rce-bug-bounty-reports-bc9555cca7bc
#Bugbounty #RCE @digmemore
Medium
Top 25 RCE Bug Bounty Reports
In this article, we will discuss Remote Code Execution (RCE) vulnerability, how to find one and present 25 disclosed reports based on this
بعد از اینکه اسنپ اومده به اسم رادیو اپلیکیشن خودش رو در اپل استور ثبت کرده . هموطنان غیور رفتن گزارش دادن و گفتن اپلیکیشن سپاه هست حذفش کنید :/
#نمیرید_هکران
@digmemore
#نمیرید_هکران
@digmemore
API Security Testing
Part 1:
https://smartbear.com/blog/test-and-monitor/api-security-testing-how-to-hack-an-api-part-1/
Part 2:
https://smartbear.com/blog/test-and-monitor/api-security-testing-how-to-hack-an-api-part-2/
Part 3:
https://smartbear.com/blog/test-and-monitor/api-security-testing-how-to-hack-an-api-part-3/
#API
@digmemore
Part 1:
https://smartbear.com/blog/test-and-monitor/api-security-testing-how-to-hack-an-api-part-1/
Part 2:
https://smartbear.com/blog/test-and-monitor/api-security-testing-how-to-hack-an-api-part-2/
Part 3:
https://smartbear.com/blog/test-and-monitor/api-security-testing-how-to-hack-an-api-part-3/
#API
@digmemore
SmartBear.com
API Security Testing – How to Hack an API and Get Away with It (Part 1 of 3)
In this 3-part blog series, I’ll provide deep dive instructions and specific examples on how you can avoid common security threats by hacking your own API. This first post will highlight 3 key aspects you will need to understand when hacking an API: API technologies…
Forwarded from CTF Community | Hints