https://github.com/usestrix/strix
باز هم یدونه اسکنر با ایجنت هوش مصنوعی 🔥
ترکیب offens با AI
آسیب پذیری هارو با Poc کامل بهتون تحویل میده
البته این ابزار ها تازه دارن شروع میشن و خیلی جای رشد داره....
@matitanium
باز هم یدونه اسکنر با ایجنت هوش مصنوعی 🔥
ترکیب offens با AI
# Scan a local codebase
strix --target ./app-directory
# Security review of a GitHub repository
strix --target https://github.com/org/repo
# Black-box web application assessment
strix --target https://your-app.com
آسیب پذیری هارو با Poc کامل بهتون تحویل میده
البته این ابزار ها تازه دارن شروع میشن و خیلی جای رشد داره....
@matitanium
👏3👍1
اگر به graphql برخورد کردید:
حتما batch query رو تست کنید
برای چی هست؟
ارسال چندین عملیات در یک درخواست HTTP
مثال:
در یک درخواست لاگین با graphql
ما شاهد یک ساختار به این شکل هستیم:
{"query":" login(user=x , password: 1234)"}
یکی از ساده ترین کار های batch query ،دور زدن این ساختار و ارسال چندین کوری در یک بادی هستش:
به این شکل بادی حاوی آرایه ای از عملیات ها میشود:
[
{"query":" login(user=x , password: 1234)"},
{"query":" login(user=1x , password: 6547)"},
etc…
]
@matitanium
حتما batch query رو تست کنید
برای چی هست؟
ارسال چندین عملیات در یک درخواست HTTP
مثال:
در یک درخواست لاگین با graphql
ما شاهد یک ساختار به این شکل هستیم:
{"query":" login(user=x , password: 1234)"}
یکی از ساده ترین کار های batch query ،دور زدن این ساختار و ارسال چندین کوری در یک بادی هستش:
به این شکل بادی حاوی آرایه ای از عملیات ها میشود:
[
{"query":" login(user=x , password: 1234)"},
{"query":" login(user=1x , password: 6547)"},
etc…
]
@matitanium
👍9👌3🔥1😐1
Forwarded from RadvanSec (Sin0x001)
Forwarded from digMeMore (omid)
CVE-2026-26119:
@matitanium
powershell "if ((Get-Package -Name 'Windows Admin Center' -ErrorAction SilentlyContinue).Version -lt '2.6.4') { Write-Host '!!! WARNING: System Vulnerable to CVE-2026-26119 !!!' -ForegroundColor Red } else { Write-Host 'System is Secure and Up-to-date.' -ForegroundColor Green }"
@matitanium
👍3❤1