https://github.com/cure53/HTTPLeaks/
This project aims to enumerate all possible ways, a website can leak HTTP requests. In one single HTML file.
Для эксфильтрации данных в обход CSP
This project aims to enumerate all possible ways, a website can leak HTTP requests. In one single HTML file.
Для эксфильтрации данных в обход CSP
GitHub
GitHub - cure53/HTTPLeaks: HTTPLeaks - All possible ways, a website can leak HTTP requests
HTTPLeaks - All possible ways, a website can leak HTTP requests - cure53/HTTPLeaks
[$165,174] Hacking into Google's Network for $133,337 by LiveOverflow
[$107,500] Turning Google smart speakers into wiretaps for $100k by Matt Kunze
[$58,837] Google Cloud Platform vulnerabilities - BugSWAT by Ezequiel Pereira
[$70,000] Accidental $70k Google Pixel Lock Screen Bypass by David Schütz
[$36,337] $36k Google App Engine RCE by Ezequiel Pereira
[$31,337] $31,337 Google Cloud blind SSRF + HANDS-ON labs by Bug Bounty Reports Explained
[$30,000] The mass CSRFing of *.google.com/* products.* by Missoum Said
https://github.com/xdavidhu/awesome-google-vrp-writeups
Репозиторий со всеми disclosed багами, которые заносили в баунти гугла.
[$107,500] Turning Google smart speakers into wiretaps for $100k by Matt Kunze
[$58,837] Google Cloud Platform vulnerabilities - BugSWAT by Ezequiel Pereira
[$70,000] Accidental $70k Google Pixel Lock Screen Bypass by David Schütz
[$36,337] $36k Google App Engine RCE by Ezequiel Pereira
[$31,337] $31,337 Google Cloud blind SSRF + HANDS-ON labs by Bug Bounty Reports Explained
[$30,000] The mass CSRFing of *.google.com/* products.* by Missoum Said
https://github.com/xdavidhu/awesome-google-vrp-writeups
Репозиторий со всеми disclosed багами, которые заносили в баунти гугла.
YouTube
Hacking into Google's Network for $133,337
In this video we hear the story how Ezequiel Pereira found a critical vulnerability in Google Cloud and was awarded $164,674 in total. This is a crazy bug, because it requires so much knowledge about Google internals. We will learn about Google's Global Software…
BRUTEPRINT_Expose_Smartphone_Fingerprint.pdf
3.4 MB
Описание работы двух зиродеев от китайцев, позволяющих брутить и митмить отпечатки пальцев на смартфонах.
https://www.imdb.com/title/tt2201890/
magnet:?xt=urn:btih:6A4245BFAAFE9E3DEC4BC62078187504090619C0Первый сериал снятый в скринлайфе про варез, релизные группы и ФБР. Без нелепых хацкеров в капюшонах, вполне смотрибельный и сегодня.
IMDb
The Scene (TV Series 2004–2006) ⭐ 7.9 | Drama
The Scene: With Joe Testa, Dinarte de Freitas, Aaron Wilton, Kevin Kolack. Drosan is forced, by circumstances, to sell new movies before their release to commercial pirates in Asia.
— Allsafe
— InsecureShop
— OWASP: OMTG-Hacking-Playground
— Damn insecure and vulnerable App (DIVA)
— Damn-Vulnerable-Bank
— InjuredAndroid
— Damn Vulnerable Hybrid Mobile App (DVHMA)
— InsecureBankv2
— sievePWN
— Dodo vulnerable bank
— Android security sandbox
— OVAA (Oversecured Vulnerable Android App)
— SecurityShepherd
— OWASP-mstg
— Purposefully Insecure and Vulnerable Android Application (PIIVA)
— VulnDroid
— FridaLab
— Vuldroid
— DamnVulnerableCryptoApp
Подборка уязвимых Android приложений, чтобы потренироваться в анализе и научиться находить баги.
— InsecureShop
— OWASP: OMTG-Hacking-Playground
— Damn insecure and vulnerable App (DIVA)
— Damn-Vulnerable-Bank
— InjuredAndroid
— Damn Vulnerable Hybrid Mobile App (DVHMA)
— InsecureBankv2
— sievePWN
— Dodo vulnerable bank
— Android security sandbox
— OVAA (Oversecured Vulnerable Android App)
— SecurityShepherd
— OWASP-mstg
— Purposefully Insecure and Vulnerable Android Application (PIIVA)
— VulnDroid
— FridaLab
— Vuldroid
— DamnVulnerableCryptoApp
Подборка уязвимых Android приложений, чтобы потренироваться в анализе и научиться находить баги.
GitHub
GitHub - t0thkr1s/allsafe-android: Intentionally vulnerable Android application.
Intentionally vulnerable Android application. Contribute to t0thkr1s/allsafe-android development by creating an account on GitHub.
https://hackcompute.com/hacking-epp-servers/
Исследователи копнули в сторону EPP-протокола, по которому регистраторы доменов общаются с ccTLD-реестрами, и смогли скомпрометировать EPP-сервера, а вместе с ними и захватить зоны
Исследователи копнули в сторону EPP-протокола, по которому регистраторы доменов общаются с ccTLD-реестрами, и смогли скомпрометировать EPP-сервера, а вместе с ними и захватить зоны
.ai, .bj, .bw, .ci, .gl, .ke, .kn, .lb, .ly, .mr, .ms, .mz, .ng, .py, .rw, .so, .ss, .td, .zm, благодаря багам, что им удалось там найти.https://github.com/six2dez/reconftw
Один из лучших бесплатных оркестраторов для разведки и поиска уязвимостей.
Умеет автоматически собирать информацию о сервисе на наличие секретов, скрытых директорий, энпоинтов и виртуальных хостов.
После сбора данных, пытается эксплуатировать XSS, SSRF, SQLi, Prototype Pollution, SSTI, Open Redirect и другие популярные уязвимости, чтобы собрать по ним отчет.
Под капотом работают nuclei, sqlmap, katana, amass и другие сканеры. Интегрирован с axiom, благодаря чему можно распределить нагрузку на несколько серверов.
Один из лучших бесплатных оркестраторов для разведки и поиска уязвимостей.
Умеет автоматически собирать информацию о сервисе на наличие секретов, скрытых директорий, энпоинтов и виртуальных хостов.
После сбора данных, пытается эксплуатировать XSS, SSRF, SQLi, Prototype Pollution, SSTI, Open Redirect и другие популярные уязвимости, чтобы собрать по ним отчет.
Под капотом работают nuclei, sqlmap, katana, amass и другие сканеры. Интегрирован с axiom, благодаря чему можно распределить нагрузку на несколько серверов.
GitHub
GitHub - six2dez/reconftw: reconFTW is a tool designed to perform automated recon on a target domain by running the best set of…
reconFTW is a tool designed to perform automated recon on a target domain by running the best set of tools to perform scanning and finding out vulnerabilities - six2dez/reconftw
breachforums.vc.sql
2.4 MB
База данных теневого форума с утечками Raidforums, одного из "наследников" BreachForums.
Утекла вчера.
Утекла вчера.
— CloudFoxable
— FLAWS
— FLAWS2
— AWS Well Architected Security Labs
— CloudGoat
— OWASP ServerlessGoat
— OWASP WrongSecrets
— AWS S3 CTF Challenges
— CTF 101 worklab
— Breaking and Pwning Apps and Servers on AWS and Azure
— Thunder CTF
— Sadcloud
— Damn Vulnerable Cloud Application
— AWS Detonation Lab
— Cfngoat - Vulnerable Cloudformation Template
— CdkGoat - Vulnerable AWS CDK Infrastructure
— IAM Vulnerable
— PenTesting.Cloud
— AWSGoat - A Damn Vulnerable AWS Infrastructure
— AzureGoat - A Damn Vulnerable Azure Infrastructure
— caponeme
— TerraGoat - Vulnerable Terraform Infrastructure
— The Big IAM Challenge by Wiz
— CONVEX
— GCP Goat
— Lambhack
Уязвимые лаборатории, на которых можно поучиться находить уязвимости в облачных приложениях, развернутых в средах AWS, Azure или Google Cloud.
— FLAWS
— FLAWS2
— AWS Well Architected Security Labs
— CloudGoat
— OWASP ServerlessGoat
— OWASP WrongSecrets
— AWS S3 CTF Challenges
— CTF 101 worklab
— Breaking and Pwning Apps and Servers on AWS and Azure
— Thunder CTF
— Sadcloud
— Damn Vulnerable Cloud Application
— AWS Detonation Lab
— Cfngoat - Vulnerable Cloudformation Template
— CdkGoat - Vulnerable AWS CDK Infrastructure
— IAM Vulnerable
— PenTesting.Cloud
— AWSGoat - A Damn Vulnerable AWS Infrastructure
— AzureGoat - A Damn Vulnerable Azure Infrastructure
— caponeme
— TerraGoat - Vulnerable Terraform Infrastructure
— The Big IAM Challenge by Wiz
— CONVEX
— GCP Goat
— Lambhack
Уязвимые лаборатории, на которых можно поучиться находить уязвимости в облачных приложениях, развернутых в средах AWS, Azure или Google Cloud.
GitHub
GitHub - BishopFox/cloudfoxable: Create your own vulnerable by design AWS penetration testing playground
Create your own vulnerable by design AWS penetration testing playground - BishopFox/cloudfoxable
Утечка московского туристического магазина sport-marafon.ru
Основные поля:
— ФИО
— телефон
— адрес эл. почты
— хешированный пароль
— адрес проживания
— пол
— дата рождения
— дата регистрации
— дата последнего захода
Всего записей: 361 987
Основные поля:
— ФИО
— телефон
— адрес эл. почты
— хешированный пароль
— адрес проживания
— пол
— дата рождения
— дата регистрации
— дата последнего захода
Всего записей: 361 987