#bugbounty #pentest
Обход аутентификации, уязвимость загрузки файлов и перезапись произвольных файлов. А еще 23000 $ в качестве вознаграждения.
Читать
Обход аутентификации, уязвимость загрузки файлов и перезапись произвольных файлов. А еще 23000 $ в качестве вознаграждения.
Читать
Medium
23000$ for Authentication Bypass & File Upload & Arbitrary File Overwrite
How I found Authentication Bypass >> File upload vulnerability >> Arbitrary File Overwrite and how I managed I found the path of the file…
Forwarded from Библиотека Go-разработчика | Golang
Мы знаем как быстро и легко начать карьеру в IT
Попробуй курсы от Proglib.academy
Именно для тебя мы делаем скидку на все наши курсы, в которых есть вся необходимая база
Скидка 50% действует до 31 октября
Выбрать курсы:
👉🏻Алгоритмы и структуры данных
👉🏻Математика для Data Science
👉🏻Основы IT для непрограммистов
👉🏻Основы программирования на Python
👉🏻Frontend Basic: принцип работы современного веба
Также мы устраиваем конкурс на 3 бесплатных места на любой наш курс. Переходи по ссылке, заполняй анкету, и 31 октября мы случайным образом разыграем доступ к курсу ☄️
Попробуй курсы от Proglib.academy
Именно для тебя мы делаем скидку на все наши курсы, в которых есть вся необходимая база
Скидка 50% действует до 31 октября
Выбрать курсы:
👉🏻Алгоритмы и структуры данных
👉🏻Математика для Data Science
👉🏻Основы IT для непрограммистов
👉🏻Основы программирования на Python
👉🏻Frontend Basic: принцип работы современного веба
Также мы устраиваем конкурс на 3 бесплатных места на любой наш курс. Переходи по ссылке, заполняй анкету, и 31 октября мы случайным образом разыграем доступ к курсу ☄️
#news
Очередная подборка новостей для этичного хакера:
— Security Week от «Лаборатории Касперского»
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— От MITRE ATT&CK до форензики: видеозаписи ТОП-5 докладов CyberCamp 2022
— Фейковые блокировки Windows. Google Chrome: самый популярный и самый уязвимый. Security-новости от главреда секлаб
— Киберучения Positive Technologies №2: как ведут себя атакующие?
Очередная подборка новостей для этичного хакера:
— Security Week от «Лаборатории Касперского»
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— От MITRE ATT&CK до форензики: видеозаписи ТОП-5 докладов CyberCamp 2022
— Фейковые блокировки Windows. Google Chrome: самый популярный и самый уязвимый. Security-новости от главреда секлаб
— Киберучения Positive Technologies №2: как ведут себя атакующие?
Хабр
Security Week 2242: блокировка уязвимых драйверов в Windows
Тему уязвимых драйверов — легитимных кусков кода с цифровой подписью — мы за последнее время поднимали несколько раз. В сентябре мы сообщали о драйвере античит-системы из игры Genshin Impact, который...
#mobile #pentest
Создайте инструментарий для пентеста Android-приложений
Хотя эмулятор не так хорош, как физическое устройство, он поможет вам начать в этом нелегком деле.
Читать
Создайте инструментарий для пентеста Android-приложений
Хотя эмулятор не так хорош, как физическое устройство, он поможет вам начать в этом нелегком деле.
Читать
TrustedSec
Set Up an Android Hacking Lab for $0
A virtual Android device with root access has been set up for testing and analysis, enabling the use of Frida and Objection to identify security…
#pentest #learning #practice
CI/CD пайплайны — новая мишень для злоумышленников и «жирный» объект для анализа при пентесте инфраструктуры. Получите практический опыт с помощью лабораторий с топовых ИБ-конференций.
В репозитории собраны доклады и материалы воркшопов с BSides Las Vegas 22 и DEFCON 30, из которых вы научитесь:
— закрепляться в CI/CD пайплайне;
— искать секреты и другую информацию в репозиториях;
— закрепляться в облачной инфраструктуре;
— повышать привилегии в AWS и многое другое.
https://github.com/wavestone-cdt/DEFCON-CICD-pipelines-workshop
CI/CD пайплайны — новая мишень для злоумышленников и «жирный» объект для анализа при пентесте инфраструктуры. Получите практический опыт с помощью лабораторий с топовых ИБ-конференций.
В репозитории собраны доклады и материалы воркшопов с BSides Las Vegas 22 и DEFCON 30, из которых вы научитесь:
— закрепляться в CI/CD пайплайне;
— искать секреты и другую информацию в репозиториях;
— закрепляться в облачной инфраструктуре;
— повышать привилегии в AWS и многое другое.
https://github.com/wavestone-cdt/DEFCON-CICD-pipelines-workshop
#хочу_спросить
Задавайте любые вопросы о программировании и получайте ответы от пользователей. В комментариях под постом укажите #язык, #стек и/или #библиотеку, по которым задаете вопрос.
Задавайте любые вопросы о программировании и получайте ответы от пользователей. В комментариях под постом укажите #язык, #стек и/или #библиотеку, по которым задаете вопрос.
Хотите больше мемов? Подписывайтесь на канал 👇
Forwarded from Библиотека IT-мемов
#tips #bugbounty #recon
Подборка простых, но зачастую приносящих ценные результаты советов для багхантера:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
Подборка простых, но зачастую приносящих ценные результаты советов для багхантера:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
#writeup #bugbounty #pentest
Обход фильтрации HTML-тегов в GitHub
Пока GitHub выкатывает новые фичи, этичные хакеры уже их исследуют. Читайте отчет об уязвимости в библиотеке MathJax, которая позволяет отображать математические выражения в Markdown.
Профит — 10 000💲.
Читать
Обход фильтрации HTML-тегов в GitHub
Пока GitHub выкатывает новые фичи, этичные хакеры уже их исследуют. Читайте отчет об уязвимости в библиотеке MathJax, которая позволяет отображать математические выражения в Markdown.
Профит — 10 000💲.
Читать
Medium
How I Got $10,000 From GitHub For Bypassing Filtration oF HTML tags
Hey everyone👋, I hope you’re having an A+ week🚀! In today’s blog, I am going to tell you that, “How I Got $10,000 From GitHuB”.
➕ ➕ 7 способов сортировки массивов на примере С++ с иллюстрациями
В этой статье продемонстрируем на иллюстрациях, как работают алгоритмы сортировки: от простейшей пузырьковой до сложной древовидной кучи. Также определим сложность худших и лучших случаев, а код напишем на С++.
🔗 Основной сайт
🔗 Зеркало
Зачем учить алгоритмы сортировки, если есть уже готовые методы сортировки?
Чтобы знать плюсы и минусы каждого алгоритма, понимать, как действительно он работает (а не просто копипастить) и какой алгоритм выбрать для конкретной задачи. Плюс изучение алгоритмов развивает мышление и профессиональный кругозор.
Как мне оперативно научиться применять алгоритмы?
Мы запустили курс «Алгоритмы и структуры данных», на котором junior и middle+ программисты смогут потренировать навыки применения алгоритмов и сгенерировать идеальные решения сложных задач в сообществе других разработчиков.
➡️ Начать обучение
В этой статье продемонстрируем на иллюстрациях, как работают алгоритмы сортировки: от простейшей пузырьковой до сложной древовидной кучи. Также определим сложность худших и лучших случаев, а код напишем на С++.
🔗 Основной сайт
🔗 Зеркало
Зачем учить алгоритмы сортировки, если есть уже готовые методы сортировки?
Чтобы знать плюсы и минусы каждого алгоритма, понимать, как действительно он работает (а не просто копипастить) и какой алгоритм выбрать для конкретной задачи. Плюс изучение алгоритмов развивает мышление и профессиональный кругозор.
Как мне оперативно научиться применять алгоритмы?
Мы запустили курс «Алгоритмы и структуры данных», на котором junior и middle+ программисты смогут потренировать навыки применения алгоритмов и сгенерировать идеальные решения сложных задач в сообществе других разработчиков.
➡️ Начать обучение