digMeMore – Telegram
digMeMore
6.94K subscribers
249 photos
18 videos
24 files
529 links
Contact: @YShahinzadeh
Download Telegram
اگر میخواید در خصوص بایپس های WAF با متد های مختلف بخونید لینک زیر رو یه نگاه بندازید.

https://github.com/Bo0oM/WAF-bypass-Cheat-Sheet/blob/master/README.md

#WAF
#Bypass

@digmemore
در یک سناریو ساده میبینم که چطور میشه از آسیب پذیری Host Header Injection نهایت سوءاستفاده رو کرد.

https://medium.com/@vbharad/account-takeover-through-password-reset-poisoning-72989a8bb8ea

#HostHeaderInjection
#BugBounty

@digmemore
Introduction to Web Exploitation

آشنایی با اکسپلویت آسیب پذیری های وب اپلیکیشن

#Book
#Exploitation

@digmemore
مقاله ای برای شرح Subdomain Takeover که به صورت کامل میباشد.

#Book
#SubdomainTakeover

@digmemore
اگر دنبال آزمایشگاه تست نفوذ برای مواردی همچون Authentication , Web Socket ، Web Cache Poisoning و... هستید لینک زیر رو دنبال کنید ، همچنین میتونید جواب های هر چالش رو از خود سایت ببینید.

https://digi.ninja/labs.php

#Lab

@digmemore
اگر به ارور 403 برخورد کردید شما میتونید با هدرهای
X-Original-URL
X-Rewrite-URL
تست کنید که آیا محدودیت دسترسی بایپس میشه یا نه.

#BugBountyTip
#Bypass

@digmemore
اگه هنوز فکر میکنید که غول ترینWAF های دنیا میتونن جلوی پیلود ریزی و اکسپلویت شدن رو بگیرن سخت در اشتباه هستید ، چرا که برای بایپس WAF روش های بسیار متفاوت و بسته به خلاقیت وجود دارد که این یکیشه:

https://github.com/devploit/XORpass

#WAF
#Bypass

@digmemore
بعد از اینکه اسنپ اومده به اسم رادیو اپلیکیشن خودش رو در اپل استور ثبت کرده . هموطنان غیور رفتن گزارش دادن و گفتن اپلیکیشن سپاه هست حذفش کنید :/
#نمیرید_هکران
@digmemore
Forwarded from CTF Community | Hints
Reverse engineering and modifying an Android game (.apk) — CTF

Recently it has been solved a CTF style challenge where the user was given an .apk file with the goal to find the flag. if you are interested in Android follow this Tutorial
#Android @ctfplay