digMeMore – Telegram
digMeMore
6.94K subscribers
249 photos
18 videos
24 files
529 links
Contact: @YShahinzadeh
Download Telegram
اگر دنبال آزمایشگاه تست نفوذ برای مواردی همچون Authentication , Web Socket ، Web Cache Poisoning و... هستید لینک زیر رو دنبال کنید ، همچنین میتونید جواب های هر چالش رو از خود سایت ببینید.

https://digi.ninja/labs.php

#Lab

@digmemore
اگر به ارور 403 برخورد کردید شما میتونید با هدرهای
X-Original-URL
X-Rewrite-URL
تست کنید که آیا محدودیت دسترسی بایپس میشه یا نه.

#BugBountyTip
#Bypass

@digmemore
اگه هنوز فکر میکنید که غول ترینWAF های دنیا میتونن جلوی پیلود ریزی و اکسپلویت شدن رو بگیرن سخت در اشتباه هستید ، چرا که برای بایپس WAF روش های بسیار متفاوت و بسته به خلاقیت وجود دارد که این یکیشه:

https://github.com/devploit/XORpass

#WAF
#Bypass

@digmemore
بعد از اینکه اسنپ اومده به اسم رادیو اپلیکیشن خودش رو در اپل استور ثبت کرده . هموطنان غیور رفتن گزارش دادن و گفتن اپلیکیشن سپاه هست حذفش کنید :/
#نمیرید_هکران
@digmemore
Forwarded from CTF Community | Hints
Reverse engineering and modifying an Android game (.apk) — CTF

Recently it has been solved a CTF style challenge where the user was given an .apk file with the goal to find the flag. if you are interested in Android follow this Tutorial
#Android @ctfplay
در این رایت اپ میبینیم که چطور آسیب پذیری IDOR از طریق WebSocket اکسپلویت میشه.

https://footstep.ninja/posts/idor-via-websockets/

#WebSocket
#IDOR

@digmemore
Android Mobile Application Pentesting

#Android
#Book

@digmemore
Exploiting CORS Misconfigurations

#CORS
#Book

@digmemore
API Security: The Past, Present, and Future

#API
#Book

@digmemore
A New Era of SSRF - Exploiting URL Parser in Trending Programming Languages!

#SSRF
#Book

@digmemore