Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
98 videos
166 files
2.91K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#tools #pentest #bugbounty

Руководство по работе с NoSQLMap — аналогом SQLMap для NoSQL

Если более подробно, то это инструмент, предназначенный для аудита / автоматизации атак с использованием инъекций и слабых мест конфигурации по умолчанию в базах данных NoSQL и веб-приложениях, использующих NoSQL.

https://proglib.io/w/3f17181b
Forwarded from Библиотека программиста | программирование, кодинг, разработка
Привет! На связи Библиотека программиста. Мы проводим двустороннее исследование, которое поможет программистам и компаниям легче находить друг друга. Хотим, чтобы HR-специалисты знали о реальных ожиданиях специалистов из IT. В анонимной форме многие вещи изложить проще, чем на собеседовании.

Если ты программист, пройди опрос в гугл-форме (займет около 5 минут): https://forms.gle/rA6zUm5Q5XSNzEdN8

Для HR мы подготовили вторую часть опроса в гугл-форме (займет около 5 минут): https://forms.gle/w5tStDYABNL9phz26.

Участники опроса получат доступ к результатам исследования.
Forwarded from Библиотека программиста | программирование, кодинг, разработка
Подробное описание SSL/TLS и его криптографической системы

Перевод статьи, которая отвечает на следующие вопросы:

Что на самом деле происходит во время TLS-рукопожатия
Зачем нужно рукопожатие
Какие криптографические алгоритмы используются TLS для защиты данных
Что такое цифровая подпись и как она создается
Зачем нужны цифровые сертификаты и многие другие

https://proglib.io/w/99182de2
#pentest #bugbounty

Примеры использования XXE

Статья содержит несколько интересных векторов атак для XXE, например, XXE через KML, проприетарные файлы, файлы PDF и Excel.

https://proglib.io/w/1440d2f1
👍1
#tip #tools

Если у вас есть веб-приложение, которое запускает jpeg-изображение через графическую библиотеку PHP GD, то обязательно попробуйте внедрить свой payload и проверить реакцию веб-сервера. Помочь в этом может инструмент php-jpeg-injector.

https://proglib.io/w/2d8c4504
#pentest #bugbounty

Методология пентеста интернет-магазинов от известного багхантера @0xAwali.

https://proglib.io/w/c6c34585
#tools

Руководство по работе с Ciphey — инструментом для автоматизации дешифрования и декодирования, который среди всего прочего отвечает на главные вопросы: «Что это за тип шифрования?», «Какой алгоритм хеширования создал этот хеш?», «Какой шифр используется?» и многие другие.

https://proglib.io/w/6413853c
#tools #bugbounty

Во время разведки каждый багхантер сталкивается с проблемой изобилия информации, которую сложно структурировать.

Решить данную проблему можно с помощью инструмента BBRF (Bug Bounty Reconnaissance Framework), который состроит из клиентской (Python-скрипт, взаимодействующий с этим сервером) и серверной частей (содержит всю информацию в файловой системе CouchDB).

К вашему центральному серверу может подключаться несколько клиентов, что значительно упрощает совместную работу или поиск с использованием нескольких устройств.

https://proglib.io/w/eff5f180
Forwarded from Библиотека программиста | программирование, кодинг, разработка
#CVE

CVE-2021-3129

Если вы используете фреймворк Laravel <= v8. 4.2 + Ignition <= 2.5.1 + включённый режим отладки, то у вас вырисовывается RCE.

https://proglib.io/w/30316a83
#tools #bugbounty

Руководство по работе с инструментом XSS Hunter, который позволяет находить все виды уязвимостей XSS, включая часто упускаемую слепую XSS.

Инструмент работает путем размещения специализированных XSS-зондов, которые при запуске сканируют страницу и отправляют информацию об уязвимой странице в службу XSS Hunter.

https://proglib.io/w/23daf93e