🥷 IDOR: полное руководство по использованию сложных уязвимостей IDOR
С помощью гайда вы научитесь идентифицировать и эксплуатировать как простые, так и сложные IDOR.
👉 Читать
#guide #pentest #bugbounty
С помощью гайда вы научитесь идентифицировать и эксплуатировать как простые, так и сложные IDOR.
👉 Читать
#guide #pentest #bugbounty
5️⃣ простых способов взломать веб-приложение, использующее GraphQL
Если вы нашли нужный эндроинт (например,
🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries
И да, это не исчерпывающий список. В гайде среди прочего перечислены инструменты, которые автоматизируют ручную работу.
👉 Читать
#pentest #bugbounty #guide
Если вы нашли нужный эндроинт (например,
/graphql
), вариантов дальнейшей эксплуатации может быть несколько:🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries
И да, это не исчерпывающий список. В гайде среди прочего перечислены инструменты, которые автоматизируют ручную работу.
👉 Читать
#pentest #bugbounty #guide
🧰 Создание среды Emux с помощью Ludus: отличное пошаговое руководство для тех, кто хочет начать заниматься взломом embedded систем
Ludus быстро оказался в центре внимания как простой инструмент для быстрого создания, удаления и перестроения виртуализированных лабораторных окружений (с общим фокусом на offensive и defensive безопасности) для всего, от ADCS до GOAD, Elastic Security Lab и многого другого.
Под катом — обзор нового дополнения EMUX Environment. Вы узнаете, как установить EMUX и запустить одно или несколько эмулированных устройств на хостах на базе Debian.
👉 Читать гайд
#redteam #guide
Ludus быстро оказался в центре внимания как простой инструмент для быстрого создания, удаления и перестроения виртуализированных лабораторных окружений (с общим фокусом на offensive и defensive безопасности) для всего, от ADCS до GOAD, Elastic Security Lab и многого другого.
Под катом — обзор нового дополнения EMUX Environment. Вы узнаете, как установить EMUX и запустить одно или несколько эмулированных устройств на хостах на базе Debian.
👉 Читать гайд
#redteam #guide
🔥 Изучение сторонних сервисов для открытой регистраций: риски безопасности и передовой опыт
Многие компании, которые мы исследуем в ходе багбаунти, прибегают к использованию сторонних решений для выполнения определенных задач.
Типичным примером являются Atlassian Jira, Jenkins, Freshworks Freshservice и другие. Но, будучи неаутентифицированным пользователем, вы часто мало что можете сделать.
Но что, если бы существовал способ воспользоваться неправильно настроенным параметром для повышения своих привилегий? 😏
👉 Читать
#bugbounty #pentest #guide
Многие компании, которые мы исследуем в ходе багбаунти, прибегают к использованию сторонних решений для выполнения определенных задач.
Типичным примером являются Atlassian Jira, Jenkins, Freshworks Freshservice и другие. Но, будучи неаутентифицированным пользователем, вы часто мало что можете сделать.
Но что, если бы существовал способ воспользоваться неправильно настроенным параметром для повышения своих привилегий? 😏
👉 Читать
#bugbounty #pentest #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Bug bounty.pdf
341 KB
🛤️ Roadmap для начинающего багхантера, нацеленная на ключевые ресурсы для изучения
🔗 Скачать в хорошем качестве + ссылка на drawio
#bugbounty #roadmap #guide
🔗 Скачать в хорошем качестве + ссылка на drawio
#bugbounty #roadmap #guide
🏃♀️ Эксплуатация race condition с помощью Turbo Intruder: гайд для начинающего этичного хакера
Уязвимости race condition часто встречаются в веб-приложениях и приносят достойные вознаграждения в рамках багбаунти. Под катом вас ждет гайд по эксплуатации данного бага на примере Vulnerable PHP App (Race Condition).
👉 Читать
#guide #pentest #bugbounty
Уязвимости race condition часто встречаются в веб-приложениях и приносят достойные вознаграждения в рамках багбаунти. Под катом вас ждет гайд по эксплуатации данного бага на примере Vulnerable PHP App (Race Condition).
👉 Читать
#guide #pentest #bugbounty
This media is not supported in your browser
VIEW IN TELEGRAM
☑️ Загрузка изображений профиля (часто позволяет пользователям указывать URL)
☑️ Сервисы Webhook и внешние обработчики данных
☑️ Генераторы PDF-файлов
☑️ Неограниченная загрузка файлов (например, через XML-файл)
☑️ Прокси-серверы CORS (используются для обхода CORS ограничений браузера)
☑️ Обработка заголовка запроса (например, Host или X-Forwarded-For)
В каком функционале веб-приложения можно еще найти SSRF? Читайте об этом и многом другом в полном гайде от Intigriti.
👉 Читать
#guide #tips
☑️ Сервисы Webhook и внешние обработчики данных
☑️ Генераторы PDF-файлов
☑️ Неограниченная загрузка файлов (например, через XML-файл)
☑️ Прокси-серверы CORS (используются для обхода CORS ограничений браузера)
☑️ Обработка заголовка запроса (например, Host или X-Forwarded-For)
В каком функционале веб-приложения можно еще найти SSRF? Читайте об этом и многом другом в полном гайде от Intigriti.
👉 Читать
#guide #tips
🐞 Радиосигналы в диапазоне до 1 ГГц (Sub-GHz)
🐛 Карты доступа (NFC/RFID)
🐜 Инфракрасные (IR) пульты
🦟 Bluetooth пульты
🪲 Расширения через GPIO и WiFi
Начните с этого руководства для начинающих по Flipper Zero.
#pentest #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В гайде рассмотрено использование headless режима nuclei для более простого и точного обнаружения XSS-пэйлоада, используя
waitdialog
action. Этот подход значительно снижает сложность сопоставления конкретных ответов сервера, сохраняя при этом высокую точность.#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🪲 Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control
Этот гайд — часть серии Positive Technologies для начинающих багхантеров. Вы узнаете, что это очень распространенный баг, который может проявляться самыми разными способами.
Автор показывает, как отловить четыре разных вида этой уязвимости в лабах Web Security Academy.
👉 Читать
#bugbounty #guide
Этот гайд — часть серии Positive Technologies для начинающих багхантеров. Вы узнаете, что это очень распространенный баг, который может проявляться самыми разными способами.
Автор показывает, как отловить четыре разных вида этой уязвимости в лабах Web Security Academy.
👉 Читать
#bugbounty #guide
При анализе JavaScript-файлов важно понимать, на что именно обращать внимание. Вот только некоторые из интересных находок, которые могут быть скрыты внутри:
• API-эндпоинты, интересные ссылки и роуты приложений;
• захардкоженные учетные данные;
• входные параметры для запросов, которые могут привести к SSRF;
• уязвимости на основе DOM и многое другое.
#guide #bestpractices #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷🏿 Реверс и анализ безопасности умного дома на базе ESP32
Основная цель — получить доступ к удалённому управлению и интегрировать его с Home Assistant.
Но для этого предстоит несколько непростых этапов: от анализ мобильного приложения и физической разборки до реверса и криптографического анализа.
👉 Читать райтап
#reverse #guide
Основная цель — получить доступ к удалённому управлению и интегрировать его с Home Assistant.
Но для этого предстоит несколько непростых этапов: от анализ мобильного приложения и физической разборки до реверса и криптографического анализа.
#reverse #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👨💻 Погружение в коды состояния HTTP-ответов: пятиминутный гайд для новичков
Если вы проводили сетевое сканирование или тестирование приложений, вы сталкивались с изрядной долей кодов HTTP-ответов.
Если нет, они встречаются везде: от curl, Shodan или Nessus до Burp Suite и ZAP. Хоть это и простая тема, важно понимать различия👇
🔗 Читать гайд
#guide
Если вы проводили сетевое сканирование или тестирование приложений, вы сталкивались с изрядной долей кодов HTTP-ответов.
Если нет, они встречаются везде: от curl, Shodan или Nessus до Burp Suite и ZAP. Хоть это и простая тема, важно понимать различия👇
#guide
Please open Telegram to view this post
VIEW IN TELEGRAM
⤵️ Open URL redirect: полное руководство по эксплуатации
Этот тип багов часто относится к «низко висящим фруктам». Однако по мере усложнения современных приложений усложняются и баги.
Это также позволяет превратить «низко висящие фрукты» в более серьёзные проблемы с безопасностью, например, в полный захват учётной записи.
Гайд от Intigriti погружается в тему и разбирает: что это за уязвимость, как ее найти, проэксплуатировать и повысить импакт.
👉 Читать гайд
#guide #bugbounty #pentest
Этот тип багов часто относится к «низко висящим фруктам». Однако по мере усложнения современных приложений усложняются и баги.
Это также позволяет превратить «низко висящие фрукты» в более серьёзные проблемы с безопасностью, например, в полный захват учётной записи.
Гайд от Intigriti погружается в тему и разбирает: что это за уязвимость, как ее найти, проэксплуатировать и повысить импакт.
#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Ваше целевое приложение блокирует подключение отладчиков, отключается при внедрении кода или крашит весь телефон, если оно запущено на jailbroken устройстве? Автор разбирается с защитами, которое использует приложение из примера, и пытается их обойти:
#guide
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 Port Forwarding: разбираемся раз и навсегда
Это просто способ сказать, что данные, адресованные одному сокету, перенаправляются на другой посредником (например, сетевым маршрутизатором, прокси-процессом или ядром).
👉 Читайте подробнее в визуальном гайде по SSH-туннелям
#guide
Это просто способ сказать, что данные, адресованные одному сокету, перенаправляются на другой посредником (например, сетевым маршрутизатором, прокси-процессом или ядром).
#guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы на практике узнаете о последствиях обработки несанитизированных пользовательских данных в PDF-генераторах, а также то, как можно эксплуатировать эти функции и добиваться большего импакта.
👉 Читать
#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM