CF-Hero is a comprehensive reconnaissance tool developed to discover the real IP addresses of web applications protected by Cloudflare. It performs multi-source intelligence gathering through various methods.
https://github.com/musana/CF-Hero
🪳 @bugxplorer
https://github.com/musana/CF-Hero
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3😁2
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Открыли прием заявок на Pentest award 2025!
💡 Каждый год мы зажигаем новые яркие лампочки в гирлянде отечественного рынка кибербезопасности — компетентных специалистов, которые остаются за кадром большой работы по поиску уязвимостей.
Участие все еще бесплатное, а прием заявок продлиться до 30 июня. В этом году появились новые номинации от спонсоров проекта: Совкомбанк Технологии и BI.ZONE Bug Bounty.
🥇 Главный приз за победу — стеклянная именная статуэтка и макбук!
🥈🥉За вторые и третьи места призеры получат айфоны и смарт-часы.
🎬 OFFZONE подарит финалистам билеты на свою конференцию 2025.
✏️ А учебный центр CyberEd гранты на обучения.
Ну и конечно, самая ценная награда за участие — почет и уважение сообщества этичных хакеров.
Отправляйте заявки на сайте, участвуйте и побеждайте!
Участие все еще бесплатное, а прием заявок продлиться до 30 июня. В этом году появились новые номинации от спонсоров проекта: Совкомбанк Технологии и BI.ZONE Bug Bounty.
🥈🥉За вторые и третьи места призеры получат айфоны и смарт-часы.
Ну и конечно, самая ценная награда за участие — почет и уважение сообщества этичных хакеров.
Отправляйте заявки на сайте, участвуйте и побеждайте!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2
Document My Pentest: you hack, the AI writes it up!
https://portswigger.net/research/document-my-pentest
🪳 @bugxplorer
https://portswigger.net/research/document-my-pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
В этом году меня пригласили принять участие в BUGS ZONE IV. Из-за высокой нагрузки на работе не удалось уделить багхантингу столько времени, сколько хотелось бы, но тем не менее мне удалось занять 7-е место, чем я остался доволен. Это был отличный опыт.
Пару слов по поводу программ и организации мероприятия. Программы были интересными, разнообразными, и в каждую можно было погрузиться надолго. В связи с этим из всех найденных мной багов не было ни одного дубликата. Организация также была на хорошем уровне: ламповая атмосфера, вкусные коктейли, классные подарки от вендоров🙂 .
Отдельное спасибо @shdwpwn и @guleroman за интересные доклады!
Пару слов по поводу программ и организации мероприятия. Программы были интересными, разнообразными, и в каждую можно было погрузиться надолго. В связи с этим из всех найденных мной багов не было ни одного дубликата. Организация также была на хорошем уровне: ламповая атмосфера, вкусные коктейли, классные подарки от вендоров
Отдельное спасибо @shdwpwn и @guleroman за интересные доклады!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🤮1
BugXplorer
Recon series #3: HTTP fingerprinting https://www.yeswehack.com/learn-bug-bounty/recon-series-http-fingerprinting 🪳 @bugxplorer
Recon series #4: Port scanning – uncovering attack vectors by revealing open ports and hidden services
https://www.yeswehack.com/learn-bug-bounty/recon-port-scanning-attack-vectors
🪳 @bugxplorer
https://www.yeswehack.com/learn-bug-bounty/recon-port-scanning-attack-vectors
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
NoSQLi: A complete guide to exploiting advanced NoSQL injection vulnerabilities
https://www.intigriti.com/researchers/blog/hacking-tools/exploiting-nosql-injection-nosqli-vulnerabilities
🪳 @bugxplorer
https://www.intigriti.com/researchers/blog/hacking-tools/exploiting-nosql-injection-nosqli-vulnerabilities
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
Google Cloud Account Takeover via URL Parsing Confusion
https://infosecwriteups.com/google-cloud-account-takeover-via-url-parsing-confusion-c5e47389b7c7
🪳 @bugxplorer
https://infosecwriteups.com/google-cloud-account-takeover-via-url-parsing-confusion-c5e47389b7c7
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Beyond ‘../../’ - a practical guide to path traversal and arbitrary file read attacks
https://www.yeswehack.com/learn-bug-bounty/practical-guide-path-traversal-attacks
🪳 @bugxplorer
https://www.yeswehack.com/learn-bug-bounty/practical-guide-path-traversal-attacks
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2
CORS: A complete guide to exploiting advanced CORS misconfiguration vulnerabilities
https://www.intigriti.com/researchers/blog/hacking-tools/exploiting-cors-misconfiguration-vulnerabilities
🪳 @bugxplorer
https://www.intigriti.com/researchers/blog/hacking-tools/exploiting-cors-misconfiguration-vulnerabilities
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
CSPT Resources: Blog Posts, Vulnerabilities, Tools, CTF Challenges, and Videos
https://blog.doyensec.com/2025/03/27/cspt-resources.html
🪳 @bugxplorer
https://blog.doyensec.com/2025/03/27/cspt-resources.html
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍2
Awesome Wordlists. A curated list of wordlists for bruteforcing and fuzzing.
https://github.com/gmelodie/awesome-wordlists
🪳 @bugxplorer
https://github.com/gmelodie/awesome-wordlists
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2
Розыгрыш для комьюнити багхантеров
BugXplorer запускает розыгрыш с крутыми призами — специально для сообщества багхантеров.
В призовом фонде — 5 черных стильных футболок Motherhacker с голографической надписью от BI.ZONE Bug Bounty.
Пятерых победителей выберем 18 июня при помощи бота-рандомайзера.
Участвовать могут жители России и стран СНГ. Доставка призов осуществляется только внутри этих регионов.
Для участия в розыгрыше:
— Подпишись на BugXplorer и BI.ZONE Bug Bounty.
— Нажми кнопку «Участвовать» под постом.
— Все, ты в игре — осталось дождаться результатов.
Удачи ;)
BugXplorer запускает розыгрыш с крутыми призами — специально для сообщества багхантеров.
В призовом фонде — 5 черных стильных футболок Motherhacker с голографической надписью от BI.ZONE Bug Bounty.
Пятерых победителей выберем 18 июня при помощи бота-рандомайзера.
Участвовать могут жители России и стран СНГ. Доставка призов осуществляется только внутри этих регионов.
Для участия в розыгрыше:
— Подпишись на BugXplorer и BI.ZONE Bug Bounty.
— Нажми кнопку «Участвовать» под постом.
— Все, ты в игре — осталось дождаться результатов.
Удачи ;)
🔥26
Newtowner is designed to help you test firewalls and network boundaries by masquerading traffic to appear as if it's originating from different datacenters around the world.
https://github.com/assetnote/newtowner
🪳 @bugxplorer
https://github.com/assetnote/newtowner
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
BugXplorer
Розыгрыш для комьюнити багхантеров BugXplorer запускает розыгрыш с крутыми призами — специально для сообщества багхантеров. В призовом фонде — 5 черных стильных футболок Motherhacker с голографической надписью от BI.ZONE Bug Bounty. Пятерых победителей выберем…
1. Daniil (@bron4)
2. Vladislav (@userskeet)
3. Анатолий (@Anatolotto)
4. Bug-Jäger (@bugjager)
5. Security Inquisitor (@secinquisitor)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11
Успейте подать заявку на Pentest Award 2025 до 30 июня!
Это отраслевая награда для специалистов по тестированию на проникновение, которая проводится уже в третий раз. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.
Участие бесплатное, финалисты получат технику apple и максимальный почет сообщества этичных хакеров. Церемония награждения будет проходить 1 августа в Москве.
Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
Это отраслевая награда для специалистов по тестированию на проникновение, которая проводится уже в третий раз. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.
Участие бесплатное, финалисты получат технику apple и максимальный почет сообщества этичных хакеров. Церемония награждения будет проходить 1 августа в Москве.
Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
🔥6👎5🤮5👍3
Novel SSRF Technique Involving HTTP Redirect Loops
https://slcyber.io/assetnote-security-research-center/novel-ssrf-technique-involving-http-redirect-loops/
🪳 @bugxplorer
https://slcyber.io/assetnote-security-research-center/novel-ssrf-technique-involving-http-redirect-loops/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
Forwarded from Standoff 365
Найди крит в MAX и стань миллионером
MAX — это мессенджер, который вышел на рынок всего несколько месяцев назад, но уже готов встретиться с багхантерами лицом к лицу на Standoff Bug Bounty, чтобы данные пользователей были в MAXимальной безопасности.
🔎 Что в скоупе:
• Веб-версия.
• Мобильное приложение.
• И wildcard на все домены!
🍋 Есть и особые категории выплат по защите пользователей и их данных. Максимальная выплата — 5 000 000 рублей.
Если хочешь первым найти уязвимость в самом свежем мессенджере Рунета — время заходить в MAX!
MAX — это мессенджер, который вышел на рынок всего несколько месяцев назад, но уже готов встретиться с багхантерами лицом к лицу на Standoff Bug Bounty, чтобы данные пользователей были в MAXимальной безопасности.
🔎 Что в скоупе:
• Веб-версия.
• Мобильное приложение.
• И wildcard на все домены!
🍋 Есть и особые категории выплат по защите пользователей и их данных. Максимальная выплата — 5 000 000 рублей.
Если хочешь первым найти уязвимость в самом свежем мессенджере Рунета — время заходить в MAX!
🤮20🔥8👎5😢1