اگر دنبال آزمایشگاه تست نفوذ برای مواردی همچون Authentication , Web Socket ، Web Cache Poisoning و... هستید لینک زیر رو دنبال کنید ، همچنین میتونید جواب های هر چالش رو از خود سایت ببینید.
https://digi.ninja/labs.php
#Lab
@digmemore
https://digi.ninja/labs.php
#Lab
@digmemore
ابزاری برای تست حمله Web Cache Deception
https://medium.com/@arbazhussain/auto-web-cache-deception-tool-2b995c1d1ab2
#WebCacheDeception
#Tool
@digmemore
https://medium.com/@arbazhussain/auto-web-cache-deception-tool-2b995c1d1ab2
#WebCacheDeception
#Tool
@digmemore
اگر به ارور 403 برخورد کردید شما میتونید با هدرهای
تست کنید که آیا محدودیت دسترسی بایپس میشه یا نه.
#BugBountyTip
#Bypass
@digmemore
X-Original-URLX-Rewrite-URLتست کنید که آیا محدودیت دسترسی بایپس میشه یا نه.
#BugBountyTip
#Bypass
@digmemore
روش های بایپس CSP
https://www.slideshare.net/Hacken_Ecosystem/ebrahem-hegazy-bug-hunters-manual-for-bypassing-contentsecuritypolicy
#CSP
#Bypass
@digmemore
https://www.slideshare.net/Hacken_Ecosystem/ebrahem-hegazy-bug-hunters-manual-for-bypassing-contentsecuritypolicy
#CSP
#Bypass
@digmemore
SlideShare
Ebrahem Hegazy - Bug hunters manual for bypassing Content-Security-Policy
HackIT is an annual cybersecurity conference that gathers the best technical researchers and top players in the cybersecurity industry to explore cutting-edge technologies together. In 2018, HackIT focused on the use of blockchain technology.
Join our…
Join our…
اگه هنوز فکر میکنید که غول ترینWAF های دنیا میتونن جلوی پیلود ریزی و اکسپلویت شدن رو بگیرن سخت در اشتباه هستید ، چرا که برای بایپس WAF روش های بسیار متفاوت و بسته به خلاقیت وجود دارد که این یکیشه:
https://github.com/devploit/XORpass
#WAF
#Bypass
@digmemore
https://github.com/devploit/XORpass
#WAF
#Bypass
@digmemore
25 ریپورت از آسیب پذیری RCE در باگ بانتی های مختلف در لینک زیر ارائه شده :
https://medium.com/@corneacristian/top-25-rce-bug-bounty-reports-bc9555cca7bc
#Bugbounty #RCE @digmemore
https://medium.com/@corneacristian/top-25-rce-bug-bounty-reports-bc9555cca7bc
#Bugbounty #RCE @digmemore
Medium
Top 25 RCE Bug Bounty Reports
In this article, we will discuss Remote Code Execution (RCE) vulnerability, how to find one and present 25 disclosed reports based on this
بعد از اینکه اسنپ اومده به اسم رادیو اپلیکیشن خودش رو در اپل استور ثبت کرده . هموطنان غیور رفتن گزارش دادن و گفتن اپلیکیشن سپاه هست حذفش کنید :/
#نمیرید_هکران
@digmemore
#نمیرید_هکران
@digmemore
API Security Testing
Part 1:
https://smartbear.com/blog/test-and-monitor/api-security-testing-how-to-hack-an-api-part-1/
Part 2:
https://smartbear.com/blog/test-and-monitor/api-security-testing-how-to-hack-an-api-part-2/
Part 3:
https://smartbear.com/blog/test-and-monitor/api-security-testing-how-to-hack-an-api-part-3/
#API
@digmemore
Part 1:
https://smartbear.com/blog/test-and-monitor/api-security-testing-how-to-hack-an-api-part-1/
Part 2:
https://smartbear.com/blog/test-and-monitor/api-security-testing-how-to-hack-an-api-part-2/
Part 3:
https://smartbear.com/blog/test-and-monitor/api-security-testing-how-to-hack-an-api-part-3/
#API
@digmemore
SmartBear.com
API Security Testing – How to Hack an API and Get Away with It (Part 1 of 3)
In this 3-part blog series, I’ll provide deep dive instructions and specific examples on how you can avoid common security threats by hacking your own API. This first post will highlight 3 key aspects you will need to understand when hacking an API: API technologies…
Forwarded from CTF Community | Hints
در این رایت اپ میبینیم که چطور آسیب پذیری IDOR از طریق WebSocket اکسپلویت میشه.
https://footstep.ninja/posts/idor-via-websockets/
#WebSocket
#IDOR
@digmemore
https://footstep.ninja/posts/idor-via-websockets/
#WebSocket
#IDOR
@digmemore
footstep.ninja
cat ~/footstep.ninja/blog.txt
The HTML5 Herald