🤔 Вы когда-нибудь задумывались, почему вы НИКОГДА не видите chunked ответов в Burp Suite?
Ответ прост: настройки по умолчанию скрывают их!
Перейдите в
💡 Chunked transfer encoding — механизм передачи данных в HTTP-протоколе, позволяющий надёжно доставлять данные от сервера клиенту без необходимости заранее знать точный размер всего тела HTTP-сообщения.
Это достигается разбиением сообщения на небольшие части (chunks), а затем передачей каждой части с указанием только её размера (в шестнадцатеричном виде). Окончание передачи сообщения определяется наличием последней части с нулевой длиной.
Такой механизм позволяет передать динамически сформированные объекты, для которых нельзя заранее определить размер. Он стал доступен только начиная с HTTP версии 1.1.
Без механизма сhunked transfer encoding с каждым HTTP-пакетом необходимо указывать заголовок Content-Length, чтобы клиент мог найти конец передаваемого сообщения.
#tips #tools
Ответ прост: настройки по умолчанию скрывают их!
Перейдите в
Settings
> Network
> HTTP
> Streaming responses
, чтобы исправить это 🔍Это достигается разбиением сообщения на небольшие части (chunks), а затем передачей каждой части с указанием только её размера (в шестнадцатеричном виде). Окончание передачи сообщения определяется наличием последней части с нулевой длиной.
Такой механизм позволяет передать динамически сформированные объекты, для которых нельзя заранее определить размер. Он стал доступен только начиная с HTTP версии 1.1.
Без механизма сhunked transfer encoding с каждым HTTP-пакетом необходимо указывать заголовок Content-Length, чтобы клиент мог найти конец передаваемого сообщения.
#tips #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Среди новых фич доступны:
• API для упрощения использования сервиса.
• Предварительно рассчитанные словари для MD5, NTLM, SHA1 и SHA256.
• Возможность поиска по хэшам MD5, NTLM, SHA1 и SHA256.
• Функционал генерации паролей.
👉 Перейти на сайт
#tools #redteam #security
Please open Telegram to view this post
VIEW IN TELEGRAM
Хотя текущие модули в основном нацелены на сборку, этот инструмент не ограничивается шеллкодом.
В настоящее время sickle может помочь в следующем:
• Конвертация инструкций ассемблера в машинный код (опкоды).
• Исполнение байт-кода, включая сгенерированные пэйлоады.
• Форматирование опкодов для целевых языков программирования.
• Идентификация недопустимых символов (bad characters).
• Линейное дизассемблирование.
• Сравнение различий между версиями кода.
👉 GitHub
#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔸 KASAN: как использовать и в чём основные преимущества?
🔸 Сбой уязвимого драйвера с помощью Syzkalle
🔸 Фаззинг реального ядра
#linux #tools #research
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Погрузитесь в поиск уязвимостей в веб-приложения на языке Python и узнайте, как отлаживать Python в VS Code, чтобы отслеживать пэйлоад на протяжении всего процесса.
👉 Что внутри гайда:
#pentest #tools #bestpractices
Please open Telegram to view this post
VIEW IN TELEGRAM
⚒️🪲 Полезные вкладки Burp Suite
📌 Proxy — перехватывает и анализирует HTTP/S-трафик между вашим браузером и сервером.
📌 Repeater — позволяет многократно отправлять и настраивать отдельные HTTP-запросы.
📌 Intruder — отвечает за автоматизированное тестирование, позволяя выполнять атаки методом перебора, фаззинг и многие другие.
📌 Extender — включает возможность добавления кастомных расширений или сторонних плагинов для повышения функциональности.
#tools
📌 Proxy — перехватывает и анализирует HTTP/S-трафик между вашим браузером и сервером.
📌 Repeater — позволяет многократно отправлять и настраивать отдельные HTTP-запросы.
📌 Intruder — отвечает за автоматизированное тестирование, позволяя выполнять атаки методом перебора, фаззинг и многие другие.
📌 Extender — включает возможность добавления кастомных расширений или сторонних плагинов для повышения функциональности.
#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Вас ждет три важных раздела: разведка, эксплуатация и «разное». Внутри все необходимые инструменты как для начинающего, так и для опытного багхантера.
#bugbounty #pentest #tools #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Независимо от того, проводите ли вы исследования, выполняете оценку безопасности с соответствующей авторизацией или просто интересуетесь сетевыми инфраструктурами, Argus предоставит вам огромный объем информации — и все это в одном месте.
👉 GitHub
#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Топ-50 поисковых систем для этичных хакеров
От поиска утечек и IoT-устройств до пассивной разведки и анализа экземпляров малвари.
#tools #pentest #bugbounty
От поиска утечек и IoT-устройств до пассивной разведки и анализа экземпляров малвари.
#tools #pentest #bugbounty
🐧 Как проверить из CLI, используется ли порт в Linux/Unix
Неважно для каких целей вам может пригодится — обнаружить вторжение или проверить, на каком порту слушается тот или иной сервис, — соответствующая команда всегда должна быть под рукой.
Вот только несколько способов, об остальных читайте подробнее в статье👇
#linux #tools
Неважно для каких целей вам может пригодится — обнаружить вторжение или проверить, на каком порту слушается тот или иной сервис, — соответствующая команда всегда должна быть под рукой.
Вот только несколько способов, об остальных читайте подробнее в статье👇
$ sudo netstat -tulpn | grep LISTEN
$ sudo ss -tulpn | grep LISTEN
$ sudo lsof -i:22
$ sudo nmap -sTU -O IP-address
#linux #tools