#burp_suite
#pentest
#bug_bounty
Master Burp Suite Like A Pro In Just 1 Hour
One of the most common problems with modern tutorials for tools is that they tend to sound a lot like man-pages or documentation. For instance, they'll tell you all about the little command flags, all the little buttons you can click on; but something that they seem to miss out on is "WHY you would use each of these options?"
So, for this video, we're going to do things a little different. Instead, I'm going to walk you through a typical pentest, and we're going to see where you should use each tool within Burp Suite along the way.
Juice Shop Heroku - juice-shop herokuapp com
0:00 Intro
0:57 Setup
1:57 Reconnaissance Steps
2:16 Application Mapping
5:42 Parameter Tampering
9:44 Finding Secrets
14:01 Registration/Login Flow
20:03 Analyzing JWT Tokens
23:16 Special Message
25:25 Exploiting IDOR
26:21 Burp Intruder Workflow
28:06 Advanced Intruder Settings
33:03 Finding Logic Flaws
37:30 Exploiting Logic Flaws
39:31 Success & Homework for you
40:23 Putting it all together (Another logic flaw)
49:26 Stealing Christmas
49:52 How you know you're done
50:50 Wrap up
https://www.youtube.com/watch?v=QiNLNDSLuJY
#pentest
#bug_bounty
Master Burp Suite Like A Pro In Just 1 Hour
One of the most common problems with modern tutorials for tools is that they tend to sound a lot like man-pages or documentation. For instance, they'll tell you all about the little command flags, all the little buttons you can click on; but something that they seem to miss out on is "WHY you would use each of these options?"
So, for this video, we're going to do things a little different. Instead, I'm going to walk you through a typical pentest, and we're going to see where you should use each tool within Burp Suite along the way.
Juice Shop Heroku - juice-shop herokuapp com
0:00 Intro
0:57 Setup
1:57 Reconnaissance Steps
2:16 Application Mapping
5:42 Parameter Tampering
9:44 Finding Secrets
14:01 Registration/Login Flow
20:03 Analyzing JWT Tokens
23:16 Special Message
25:25 Exploiting IDOR
26:21 Burp Intruder Workflow
28:06 Advanced Intruder Settings
33:03 Finding Logic Flaws
37:30 Exploiting Logic Flaws
39:31 Success & Homework for you
40:23 Putting it all together (Another logic flaw)
49:26 Stealing Christmas
49:52 How you know you're done
50:50 Wrap up
https://www.youtube.com/watch?v=QiNLNDSLuJY
YouTube
Master Burp Suite Like A Pro In Just 1 Hour
One of the most common problems with modern tutorials for tools is that they tend to sound a lot like man-pages or documentation. For instance, they'll tell you all about the little command flags, all the little buttons you can click on; but something that…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
gRPC Reflection Misconfig — полный schema dump и вызов приватных методов
Окей, слушай, бро. gRPC Reflection — это когда девелоперы настолько добрые (читай: ленивые), что оставляют включенным служебный endpoint, который сливает ВЕСЬ API schema — каждый метод, каждый параметр, каждую структурку данных. Представь, что ты нашёл swagger.json на проде, но только для grpc и без авторизации. Это золотая жила для багхантера, потому что теперь ты знаешь, какие приватные админские методы спрятаны в недрах бэкенда.
Подробнее: https://timcourse.ru/grpc-reflection-misconfig-polnyj-schema-dump-i-vyzov-privatnyh-metodov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
gRPC Reflection Misconfig — полный schema dump и вызов приватных методов
Окей, слушай, бро. gRPC Reflection — это когда девелоперы настолько добрые (читай: ленивые), что оставляют включенным служебный endpoint, который сливает ВЕСЬ API schema — каждый метод, каждый параметр, каждую структурку данных. Представь, что ты нашёл swagger.json на проде, но только для grpc и без авторизации. Это золотая жила для багхантера, потому что теперь ты знаешь, какие приватные админские методы спрятаны в недрах бэкенда.
Подробнее: https://timcourse.ru/grpc-reflection-misconfig-polnyj-schema-dump-i-vyzov-privatnyh-metodov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
gRPC Reflection Misconfig — полный schema dump и вызов приватных методов — Авторские курсы Михаила Тарасова
Окей, слушай, бро. gRPC Reflection — это когда девелоперы настолько добрые (читай: ленивые), что оставляют включенным служебный endpoint, который сливает ВЕСЬ API schema — каждый метод, каждый параметр, каждую структурку данных. Представь, что ты нашёл swagger.json…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
NoSQL injection через nested массивы — Mongo любит странные payload’ы с
Слушай, бро, если ты думаешь, что NoSQL — это безопасная альтернатива SQL, у меня для тебя плохие новости. MongoDB и его братья-NoSQL’ники жрут payload’ы ещё охотнее, чем MySQL после ' OR 1=1--. Сегодня разберём, как через nested массивы и операторы $[] с $where можно превратить “безопасный” NoSQL-запрос в твой личный backdoor для дампа базы.
Подробнее: https://timcourse.ru/nosql-injection-cherez-nested-massivy-mongo-lyubit-strannye-payloady-s-i-where/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
NoSQL injection через nested массивы — Mongo любит странные payload’ы с
$[] и $whereСлушай, бро, если ты думаешь, что NoSQL — это безопасная альтернатива SQL, у меня для тебя плохие новости. MongoDB и его братья-NoSQL’ники жрут payload’ы ещё охотнее, чем MySQL после ' OR 1=1--. Сегодня разберём, как через nested массивы и операторы $[] с $where можно превратить “безопасный” NoSQL-запрос в твой личный backdoor для дампа базы.
Подробнее: https://timcourse.ru/nosql-injection-cherez-nested-massivy-mongo-lyubit-strannye-payloady-s-i-where/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
NoSQL injection через nested массивы — Mongo любит странные payload’ы с `$[]` и `$where` — Авторские курсы Михаила Тарасова
Слушай, бро, если ты думаешь, что NoSQL — это безопасная альтернатива SQL, у меня для тебя плохие новости. MongoDB и его братья-NoSQL’ники жрут payload’ы ещё охотнее, чем MySQL после `' OR 1=1--`. Сегодня разберём, как через nested массивы и операторы `$[]`…
#blog
#bug_bounty
Мои скромные достижения на Standoff365. Это рейтинг по одной из программ. Удалось найти 3 уязвимости.
#bug_bounty
Мои скромные достижения на Standoff365. Это рейтинг по одной из программ. Удалось найти 3 уязвимости.
#blog
#bug_bounty
Мои скромные достижения на Standoff365. Это рейтинг по одной из программ. Удалось найти 4 уязвимости.
#bug_bounty
Мои скромные достижения на Standoff365. Это рейтинг по одной из программ. Удалось найти 4 уязвимости.
#blog
#bug_bounty
🎰 Как зарабатывать на баг-баунти в казино, криптобиржах, стартапах и других компаниях? (Российский рынок)
Привет, хакеры! 💰 Устал искать баги на популярных платформах, где конкуренция зашкаливает? Сегодня расскажу про российские и СНГ ниши с жирными выплатами и низкой конкуренцией.
Подробнее:https://vk.com/@hacker_timcore-kak-zarabatyvat-na-bag-baunti-v-kazino-kriptobirzhah-starta
#bug_bounty
🎰 Как зарабатывать на баг-баунти в казино, криптобиржах, стартапах и других компаниях? (Российский рынок)
Привет, хакеры! 💰 Устал искать баги на популярных платформах, где конкуренция зашкаливает? Сегодня расскажу про российские и СНГ ниши с жирными выплатами и низкой конкуренцией.
Подробнее:https://vk.com/@hacker_timcore-kak-zarabatyvat-na-bag-baunti-v-kazino-kriptobirzhah-starta
VK
🎰 Как зарабатывать на баг-баунти в казино, криптобиржах, стартапах и других компаниях? (Российский рынок)
Привет, хакеры! 💰 Устал искать баги на популярных платформах, где конкуренция зашкаливает? Сегодня расскажу про российские и СНГ ниши с ж..
#blog
#bug_bounty
📡 Nuclei templates: как я нашёл 50 багов за ночь на автомате. Потенциальный bounty: ₽4,200,000+ ($45k+)
Привет, хакеры! 💻 Устал тратить 8 часов на ручное тестирование одной цели? Сегодня расскажу, как я запустил скрипт перед сном и проснулся с 50 найденными багами.
https://vk.com/@hacker_timcore-nuclei-templates-kak-ya-nashel-50-bagov-za-noch-na-avtomate
#bug_bounty
📡 Nuclei templates: как я нашёл 50 багов за ночь на автомате. Потенциальный bounty: ₽4,200,000+ ($45k+)
Привет, хакеры! 💻 Устал тратить 8 часов на ручное тестирование одной цели? Сегодня расскажу, как я запустил скрипт перед сном и проснулся с 50 найденными багами.
https://vk.com/@hacker_timcore-nuclei-templates-kak-ya-nashel-50-bagov-za-noch-na-avtomate
VK
📡 Nuclei templates: как я нашёл 50 багов за ночь на автомате. Потенциальный bounty: ₽4,200,000+ ($45k+)
Привет, хакеры! 💻 Устал тратить 8 часов на ручное тестирование одной цели? Сегодня расскажу, как я запустил скрипт перед сном и проснулся..