#pentest #bugbounty
Раскручиваем обнаруженную страницу phpinfo до RCE в Symfony.
https://proglib.io/w/a126b233
Раскручиваем обнаруженную страницу phpinfo до RCE в Symfony.
https://proglib.io/w/a126b233
Medium
From phpinfo page to many P1 bugs and RCE. [Symfony]
[Symfony]: is a set of reusable PHP components and a PHP framework to build web applications, APIs, microservices and web services
#tool
Знакомимся с Waybackurls — простым инструментом для получения информации о поддоменах, эндпойнтах, токенах и многом другом из Wayback Machine and Common Crawl.
https://proglib.io/w/8ebae489
Знакомимся с Waybackurls — простым инструментом для получения информации о поддоменах, эндпойнтах, токенах и многом другом из Wayback Machine and Common Crawl.
https://proglib.io/w/8ebae489
Intigriti
Waybackurls - Hacker Tools: Time-traveling for bounties 👩💻 - Intigriti
Uncovering history for some sweet bounty $$$? Let's see how you can use Waybackurls by @TomNomNom for just that!
#practice #security
У платформы для изучения криптографии CryptoHack появились интересные курсы. Даже если у вас нет учетной записи, вы можете посетить все испытания и погрузиться в крипто-головоломки.
https://proglib.io/w/c7f8e937
У платформы для изучения криптографии CryptoHack появились интересные курсы. Даже если у вас нет учетной записи, вы можете посетить все испытания и погрузиться в крипто-головоломки.
https://proglib.io/w/c7f8e937
🔧 x8 — инструмент для обнаружения скрытых параметров.
Инструмент помогает найти скрытые параметры, которые могут быть уязвимы или могут раскрыть интересные функции. Большая точность обнаружения достигается за счет построчного сравнения страниц и кода ответа.
Запустить из командной строки
Запустить в Burp Suite
Инструмент помогает найти скрытые параметры, которые могут быть уязвимы или могут раскрыть интересные функции. Большая точность обнаружения достигается за счет построчного сравнения страниц и кода ответа.
Запустить из командной строки
Запустить в Burp Suite
GitHub
GitHub - Sh1Yo/x8: Hidden parameters discovery suite
Hidden parameters discovery suite. Contribute to Sh1Yo/x8 development by creating an account on GitHub.
#bugbounty #guide
Видеоруководство по поиску DOM-Based XSS и разбор соответствующих инструментов.
https://proglib.io/w/310b06f5
Видеоруководство по поиску DOM-Based XSS и разбор соответствующих инструментов.
https://proglib.io/w/310b06f5
YouTube
How To Search For DOM-Based XSS!
👩🎓👨🎓 Learn how to find DOM-based cross-site scripting vulnerabilities. We are looking at the browser's developer tools, the Javascript debugger, and the concept of sources and sinks!
Overview:
00:00 Intro
00:29 Inspecting Sources
02:15 DOMXSS Wiki
02:44…
Overview:
00:00 Intro
00:29 Inspecting Sources
02:15 DOMXSS Wiki
02:44…
∞ Зачем разработчику DevSecOps?
С повышением объёмов данных растёт необходимость их защиты. Здесь как раз требуется DevSecOps, где DevOps – процесс разработки и доставки программы, а частица Sec отвечает за защиту этого приложения.
https://proglib.io/sh/rAiE0oPq8w
С повышением объёмов данных растёт необходимость их защиты. Здесь как раз требуется DevSecOps, где DevOps – процесс разработки и доставки программы, а частица Sec отвечает за защиту этого приложения.
https://proglib.io/sh/rAiE0oPq8w
whitepaper-defense-against-client-side-attacks.pdf
3.2 MB
Defense against Client-Side Attacks by Claranet Cyber Security
В документе на примерах и иллюстрациях обсуждаются атаки на стороне клиента и способы защиты от них.
В документе на примерах и иллюстрациях обсуждаются атаки на стороне клиента и способы защиты от них.
#guide #bugbounty #cloud #recon
🔥Мощнейшее пошаговое руководство по построению экосистемы разведки для Bug Bounty на основе облачных технологий по мотивам выступления "Let the bugs come to me - How to build cloud-based recon automation at scale" на DEF CON 29 Recon Village.
https://proglib.io/w/b4155a4e
🔥Мощнейшее пошаговое руководство по построению экосистемы разведки для Bug Bounty на основе облачных технологий по мотивам выступления "Let the bugs come to me - How to build cloud-based recon automation at scale" на DEF CON 29 Recon Village.
https://proglib.io/w/b4155a4e
#career #interview
Интервью с Антоном Лопаницыным aka Bo0oM от канала
[NO OFFENCE]
Bo0oM рассказал о себе, своем опыте работы, Client-side, татуировках, предпринимательстве и многом другом.
https://proglib.io/w/a605721a
Интервью с Антоном Лопаницыным aka Bo0oM от канала
[NO OFFENCE]
Bo0oM рассказал о себе, своем опыте работы, Client-side, татуировках, предпринимательстве и многом другом.
https://proglib.io/w/a605721a
YouTube
ИНТЕРВЬЮ С ХАКЕРОМ. Антон Bo0oM Лопаницын. Client-side, татуировки, предпринимательство
Сегодня с нами Антон Bo0oM Лопаницын.
МОЙ АВТОРСКИЙ КУРС https://my.xakep.ru/websec
Друзья, совместно с журналом Хакер мы запускаем курс "Безопасность веб-приложений", ведущим которого будет ваш покорный слуга.
Стоимость и детали курса по ссылке.
Если укажете…
МОЙ АВТОРСКИЙ КУРС https://my.xakep.ru/websec
Друзья, совместно с журналом Хакер мы запускаем курс "Безопасность веб-приложений", ведущим которого будет ваш покорный слуга.
Стоимость и детали курса по ссылке.
Если укажете…
#tools
Знакомимся с nmapAutomator — инструментом для автоматизации перебора и разведки с помощью Nmap.
https://proglib.io/w/59d7a921
Знакомимся с nmapAutomator — инструментом для автоматизации перебора и разведки с помощью Nmap.
https://proglib.io/w/59d7a921
Forwarded from Библиотека Go-разработчика | Golang
Выполнение шелл-кода с помощью Go
Из трансляции от Black Hills Information Security (BHIS) вы узнаете об использовании Go для создания вредоносных программ со встроенным шелл-кодом. Напомним, что информация приводится исключительно в учебных целях.
https://proglib.io/w/4836eae3
Из трансляции от Black Hills Information Security (BHIS) вы узнаете об использовании Go для создания вредоносных программ со встроенным шелл-кодом. Напомним, что информация приводится исключительно в учебных целях.
https://proglib.io/w/4836eae3
YouTube
BHIS | Shellcode Execution with GoLang | Joff Thyer | 1 Hour
Join us in the Black Hills InfoSec Discord server here: https://discord.gg/BHIS to keep the security conversation going!
Learn enterprise attacker emulation and c2 implant with Joff Thyer from Antisyphon
Training: https://www.antisyphontraining.com/enterprise…
Learn enterprise attacker emulation and c2 implant with Joff Thyer from Antisyphon
Training: https://www.antisyphontraining.com/enterprise…
#CVE #writeup
Короткий разбор RCE (CVE-2020-17148) в Visual Studio Code Remote Development Extension.
https://proglib.io/w/a8f11ac3
Короткий разбор RCE (CVE-2020-17148) в Visual Studio Code Remote Development Extension.
https://proglib.io/w/a8f11ac3
Shielder
Shielder - Remote Command Execution in Visual Studio Code Remote Development Extension 1.50
Visual Studio Code Remote Development Extension 1.50 failed to sanitize the host field before using it as an argument of the ssh command, allowing to inject a ProxyCommand option which could be used to run arbitray commands.
#practice #pentest #security
pygoat — абсолютно небезопасное веб-приложение на Django. Практикуемся 🤘
https://proglib.io/w/e613d555
pygoat — абсолютно небезопасное веб-приложение на Django. Практикуемся 🤘
https://proglib.io/w/e613d555
GitHub
GitHub - adeyosemanputra/pygoat: intentionally vuln web Application Security in django
intentionally vuln web Application Security in django - GitHub - adeyosemanputra/pygoat: intentionally vuln web Application Security in django
#security
LeakIX — не очередной ресурс, который индексирует все сервисы в Интернете. На нем представлены результаты сканирований с точки зрения наиболее распространенных ошибок конфигурации безопасности.
https://proglib.io/w/ee592e97
LeakIX — не очередной ресурс, который индексирует все сервисы в Интернете. На нем представлены результаты сканирований с точки зрения наиболее распространенных ошибок конфигурации безопасности.
https://proglib.io/w/ee592e97