Electro0ne Bytes 🦅 – Telegram
Electro0ne Bytes 🦅
364 subscribers
5 photos
60 links
I publish articles related to hacking and security for you, so let's learn together.💪

Contact: @Electro0ne Blogs: electro0nes.github.io
Download Telegram
Forwarded from BugBounty & Hacking Resources (ᴍͥᴏᴇͣɪͫɴ)
How to survive the AI wave in #bugbounty:

- Learn to utilize AI in your hacking flow
- Don't worry too much because automated AI is never going to *fully* replace us. There are lots of programs out there which will be hard for an AI to test fully. 😡🤬

https://x.com/zseano/status/1938144252992884824?s=46
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Think like a developer, act like an attacker. Study how applications are built before you try to break them. Understanding architecture, common frameworks, authentication flows, and data handling patterns will give you a huge edge. Don’t chase bugs randomly — build hypotheses, validate them, and go deep. And most importantly, document everything. A disciplined hacker is a dangerous one. 😡😎

https://news.1rj.ru/str/electro0ne_bytes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Here I will tell you a few things that will affect you in the bug bounty.

Mindset 🧠

Be patient, not desperate

Sometimes it doesn't catch you for a few days, but you still find a valuable bug.

Avoid burnout

By pushing too hard when your brain is tired, the quality of your work will decrease. Rest is part of the process.

Compare with yourself, not others

Someone who got a bug today might have been a zero last week.

Curiosity > Tools:

Tools only help you. Understanding why something works the way it does is much more important.

In Hunting 🉐

Know the app inside out

Map out the architecture, APIs, auth flow, user roles, etc.

Always test edge cases

Strange inputs, unusual usage patterns, or borderline behaviors.

Automate the boring parts

automate the web application changes or when a subdomain get http service up

Re-test old stuff after updates

Updates may create new auth bypass, XSS, or misconfig.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
alert XSS PoC with limits

1) without spaces and quotes
parent[/al/.source+/ert/.source](1)


2) without spaces, quotes, + sign
parent[/al/.source.concat(/ert/.source)](2)
Forwarded from ViperNułł (amir)
♦️Six step incedent response process

🐍-سلام‌امروز قراره راجب ۶ تا مرحله و فرایندی که باید طی بشه تا به یه حادثه امنیتی  پاسخ داده بشه صحبت بکنم.

خب اول از همه بهتره بدونیم که پاسخ به یه رخداد امنیتی یعنی چی؟
پاسخ به یه رخداد امنیتی یعنی مجموعه ای از فرایند ها و رویه ها که ما انجام میدیم تا باعث
Identification incident
containment  incident
Eradication incident
Recovery
و درنهایت
Post-incident-analysis

اون حادثه امنیتی بشه .
برای مثال ؛

فرض کنید یه گزارشی از تیم نتورک دریافت کردید مبنی بر infect شدن یه سیستم توسط یه malwear  یا تیم امنیتی تشخیص داده که dns tunneling صورت گرفته و درحال exfilter data هستش خب 🔥
وظیفه تیم incident respons  اینه که به اون incident رخ داده پاسخ بده و دراین شرایط پاسخ به یه رخداد به شکل زیر ادامه پیدا میکنه؛


1.آمادگی ( preparation):
این مرحله قبل از وقوع یه رخداد امنیتی هستش
ما باید تیم رو اماده کنیم ، وظیفه هر شخص توی تیم مشخص بشه ، چک لیست داشته باشیم ، از قبل مانور ها و تمرین هایی کرده باشه تیم،
و از همه مهم تر از قبل باید ابزار هامون اماده باشه

و یه نکته ما بلخره باید از یه جایی متوجه بشم که یه incident رخ داده ما باید تمام اون ابزار های ditection و نیرو( soc ) رو شبکمون داشته باشه تا به بهترین شکل یه رخداد امنیتی را تشخیص بدیم

2. شناسایی (Identification):
توی این مرحله ما اول باید برسی بکنیم اون گزارش false positive یا true positive که با بررسی لاگ‌ها، ترافیک شبکه، و سیستم آلوده برای تأیید حمله
و بعد از اون باید scoping تعیین دقیق محدوده‌ی رخداد صورت بگیره مثال؛
چقدر حادثه بزرگ بوده تا کجا ها پیش رفته و الان درچه مرحله ای هست ( طبق فریم ورک mitr&Attacks ) و چه سیستم های infect شدن و کدوما نشدن کدوما اولیت پاسخ دهی بالایی دارن ، تخمین خسارت و.. که باعث جمع اوری data and evidence ها میشه که بهتر بشناسیم فعالیت ها و رفتار های مخرب رو

3. مهار (Containment):
قرنطینه کردن سیستم آلوده، قطع ارتباط با اینترنت یا DNS خارجی برای جلوگیری از نشت بیشتر داده‌ها ، درواقع ما توی این مرحله تاثیر حمله رو کم میکنیم تا باعث جلوگیری از پیشرفت هکر توی شبکه بشه
که به دوصورت
Short term ;
محار کوتاه مدت مثل  قط ارتباط - مسدود کردن - محدود کردن - که توی کوتاه مدت جلوگیری کنیم از گسترش
Long term ;
محار بلند مدت مثل پچ کردن بازنگری و..

4. پاک‌سازی (Eradication):
حذف بدافزار، بستن آسیب‌پذیری‌ها، و حذف مسیرهای ارتباطی مهاجم مثل دامنه‌های مخرب اگه یوزری ساخته پاک بشه اگه بکدوری هست از بین بره
درواقع remediation هدف بازیابی کامل سیستم و رفع ریشه ای اون حادثه و اسیب پذیری هستش


5. بازیابی (Recovery):
بازگرداندن سیستم به وضعیت پایدار، بررسی کامل برای اطمینان از حذف تهدید
نکته ؛ بکاپ بازگردانده شده برسی بشه که الوده نباشه

6. تحلیل نهایی (Lessons Learned):
مستندسازی حادثه، بررسی نقاط ضعف، و تقویت سیستم‌ها برای جلوگیری از رخدادهای مشابه در آینده



ممنون میشم اگه موردی موندش داخل کامنت ها بهم بگین

چنل تلگرام؛
https://news.1rj.ru/str/ViperNull
4
I was writing a "Security in JavaScript" book, that I explained how you can make an advance XSS payload like this one:

[...{[Symbol.iterator]:\u0061lert.bind(null,'catfather')}]‍‍‍


https://x.com/hoseinshurabi/status/1941905813041201247
4
ᴍͥᴏᴇͣɪͫɴ
https://x.com/_indexe/status/1959059872596595088?s=46
Good trick 😆
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BugBounty & Hacking Resources (Meydi)
🔥3