#pentest #bugbounty #practice
Обзор техник для обхода Cloudflare WAF, которые можно тестировать на любом WAF:
🔗 How I bypassed Cloudflare's SQL Injection filter
🔗 My SQLi adventure or: why you should make sure your WAF is configured properly
Обзор техник для обхода Cloudflare WAF, которые можно тестировать на любом WAF:
🔗 How I bypassed Cloudflare's SQL Injection filter
🔗 My SQLi adventure or: why you should make sure your WAF is configured properly
Astrocamel
Astrocamel - Blog/Portfolio of George Skouroupathis
astrocamel, Blog, Portfolio, George Skouroupathis
👍4
Как строить архитектуры приложений, которые позволяют не снижать скорость разработки по мере развития проекта?
💻Освойте основные паттерны проектирования и прокачайте свои навыки архитектора программного обеспечения в режиме живых занятий с опытным разработчиком-практиком.
Старт интенсива «Архитектуры и шаблоны проектирования» уже 15 февраля.
🚀После интенсива вы будете:
– Знать границы применения SOLID принципов и уметь их использовать не только в объектно-ориентированных языках.
– Писать модульные тесты на Mock-объектах.
– Уметь применять IoC контейнеры и CI.
Вы познакомитесь с типовыми задачами и приемами их решений построения архитектуры приложений, а также поработаете в команде, повысите свою эффективность и поймёте, как развиваться в профессии.
Осталось 3 места до закрытия набора группы, успейте присоединиться!
Записаться сейчас со скидкой 50% можно здесь.
Промокод: SOLID50 (скидка -50%).
💻Освойте основные паттерны проектирования и прокачайте свои навыки архитектора программного обеспечения в режиме живых занятий с опытным разработчиком-практиком.
Старт интенсива «Архитектуры и шаблоны проектирования» уже 15 февраля.
🚀После интенсива вы будете:
– Знать границы применения SOLID принципов и уметь их использовать не только в объектно-ориентированных языках.
– Писать модульные тесты на Mock-объектах.
– Уметь применять IoC контейнеры и CI.
Вы познакомитесь с типовыми задачами и приемами их решений построения архитектуры приложений, а также поработаете в команде, повысите свою эффективность и поймёте, как развиваться в профессии.
Осталось 3 места до закрытия набора группы, успейте присоединиться!
Записаться сейчас со скидкой 50% можно здесь.
Промокод: SOLID50 (скидка -50%).
👍1
#redteam
Извлечение NTLM hash пользователя из процесса lsass.exe с помощью уязвимого драйвера
Если в своей работе по винде вы зашли немного дальше использования Mimikatz, то найдете для себя что-то интересное в статье.
https://proglib.io/w/9a8877d6
Извлечение NTLM hash пользователя из процесса lsass.exe с помощью уязвимого драйвера
Если в своей работе по винде вы зашли немного дальше использования Mimikatz, то найдете для себя что-то интересное в статье.
https://proglib.io/w/9a8877d6
Хабр
Извлечение NTLM hash пользователя из процесса lsass.exe с помощью уязвимого драйвера
Приветствую вас, дорогие читатели! Сегодня я хочу рассказать о том, как с помощью уязвимого драйвера получить NTLM hash пользователя. NTLM hash находится в памяти процесса lsass.exe операционной...
#practice #pentest #bugbounty #hacking #career
Как стать этичным хакером в 2022 году: смотреть & читать 🔥
Как стать этичным хакером в 2022 году: смотреть & читать 🔥
YouTube
How to Be an Ethical Hacker in 2022
Sponsor: https://go.intigriti.com/thecybermentor
Blog Post: https://tcm-sec.com/so-you-want-to-be-a-hacker-2022-edition/
Academy: https://academy.tcm-sec.com
Timestamps:
0:00 - Introduction
0:53 - Intigriti Sponsorship
1:55 - Building a Foundation
2:10 …
Blog Post: https://tcm-sec.com/so-you-want-to-be-a-hacker-2022-edition/
Academy: https://academy.tcm-sec.com
Timestamps:
0:00 - Introduction
0:53 - Intigriti Sponsorship
1:55 - Building a Foundation
2:10 …
Хочешь, чтобы в твоей ленте всегда были актуальные IT-материалы? Присоединяйся!
🦖 @selectel
— публикуем свежие тесты «железа»
— рассказываем, как построить эффективную инфраструктуру
— травим байки из ЦОДа
— делимся лайфхаками, новостями и рабочими инструментами
🦖 @selectel
— публикуем свежие тесты «железа»
— рассказываем, как построить эффективную инфраструктуру
— травим байки из ЦОДа
— делимся лайфхаками, новостями и рабочими инструментами
❤2💩2
#bugbounty #practice #tips
Краткая, но действенная методология поиска и использования
https://proglib.io/w/d41ceca2
Краткая, но действенная методология поиска и использования
eventlistener
для эксплуатации XSS.https://proglib.io/w/d41ceca2
GitHub
GitHub - yavolo/eventlistener-xss-recon
Contribute to yavolo/eventlistener-xss-recon development by creating an account on GitHub.
#pentest #guide #bugbounty #tools
Подробный видеогайд, в котором InsiderPhD делится набором инструментов для автоматизации пентеста API.
https://proglib.io/w/835a2ccc
Подробный видеогайд, в котором InsiderPhD делится набором инструментов для автоматизации пентеста API.
https://proglib.io/w/835a2ccc
X (formerly Twitter)
Katie Paxton-Fear (@InsiderPhD) on X
Dr, apparently. Creator @traceableai, Lecturer & Hacker. #BugBounty hunter & #infosec YouTuber. APIs & Interlinked OffSec, PhD in AI+Sec @hacknotcrime. she/her
.NET-разработчикам и пентестерам на заметку 👇
Forwarded from Библиотека шарписта | C#, F#, .NET, ASP.NET
.NET Remoting: основные функции и недостатки безопасности, которые часто приводят к удаленному исполнению кода.
https://proglib.io/w/be122c75
https://proglib.io/w/be122c75
Blogspot
CODE WHITE | Blog: .NET Remoting Revisited
.NET Remoting is the built-in architecture for remote method invocation in .NET. It is also the origin of the (in-)famous BinaryFormatter a...