Forwarded from 🇺🇿ONESEC Кибербезопасность
Друзья, приглашаем вас на бесплатные открытые уроки по кибербезопасности в IT-академии Ustudy уже в это воскресенье!
🗓Дата : 26 мая
⌛️Время: 15:00
🗺Адрес: город Ташкент, улица Муминова 7/2 (3 этаж)
📍Место проведение: IT- академия Ustudy (Внутри здания Министерства цифровых технологий)
⚡️ЗАПИСАТЬСЯ⚡️
__________
Do'stlar, biz sizni Ustudy IT Akademiyasida yakshanba kuni boladigan kiberxavfsizlik bo'yicha bepul ochiq darslarga taklif qilamiz!
🗓Sana: 26-may
⌛️Vaqt: 15:00
🗺Manzil: Toshkent shahri. Mo'minova ko'chasi 7/2 (3-qavat)
📍Makon: Ustudy IT Academy (Raqamli texnologiyalar vazirligi binosi ichida)
⚡️Ro'yxatdan o'tish⚡️
🗓Дата : 26 мая
⌛️Время: 15:00
🗺Адрес: город Ташкент, улица Муминова 7/2 (3 этаж)
📍Место проведение: IT- академия Ustudy (Внутри здания Министерства цифровых технологий)
⚡️ЗАПИСАТЬСЯ⚡️
__________
Do'stlar, biz sizni Ustudy IT Akademiyasida yakshanba kuni boladigan kiberxavfsizlik bo'yicha bepul ochiq darslarga taklif qilamiz!
🗓Sana: 26-may
⌛️Vaqt: 15:00
🗺Manzil: Toshkent shahri. Mo'minova ko'chasi 7/2 (3-qavat)
📍Makon: Ustudy IT Academy (Raqamli texnologiyalar vazirligi binosi ichida)
⚡️Ro'yxatdan o'tish⚡️
I uploaded all best payloads list some prsnl some public that will help you in Bug Hunting..
https://github.com/coffinxp/payloads
https://github.com/coffinxp/payloads
GitHub
GitHub - coffinxp/payloads
Contribute to coffinxp/payloads development by creating an account on GitHub.
🚨LazyEgg - Hunting JS Files🚨
💥Command: waybackurls target | grep '\.js$' | awk -F '?' '{print $1}' | sort -u | xargs -I{} bash -c 'echo -e "\ntarget : {}\n" && python lazyegg[.]py "{}" --js_urls --domains --ips'
🔗Download https://lnkd.in/gnRJ5mzw
#BugBounty
💥Command: waybackurls target | grep '\.js$' | awk -F '?' '{print $1}' | sort -u | xargs -I{} bash -c 'echo -e "\ntarget : {}\n" && python lazyegg[.]py "{}" --js_urls --domains --ips'
🔗Download https://lnkd.in/gnRJ5mzw
#BugBounty
👍2
codeby.games room web: Pickled cucumber
The resource used to run the task: https://davidhamann.de/2020/04/05/exploiting-python-pickle/
#CTF #Writeup
The resource used to run the task: https://davidhamann.de/2020/04/05/exploiting-python-pickle/
#CTF #Writeup
🗿3
🚨Ready to level up your cybersecurity skills and earn rewards?
📢Join our 30-day bug bounty challenge and learn the art of bug bounty hunting!
😉Over 30 days, you'll receive daily tasks to help you master:
Information gathering and reconnaissance
Vulnerability identification and exploitation
Web application security testing
API security testing
Cloud security testing
Fuzz testing
Machine learning and AI in security
Business logic vulnerabilities
Deserialization vulnerabilities
Server-side request forgery (SSRF)
👌Plus, you'll get access to resources and references to help you along the way!
📝Complete the challenge and earn a Certificate of Completion to showcase your skills!
💖Join the community and start your journey to cybersecurity mastery today!
🔗Join Now: https://nas.io/brutsecurity/challenges/bug-bounty-blitz-30-days-of-learning
📢Join our 30-day bug bounty challenge and learn the art of bug bounty hunting!
😉Over 30 days, you'll receive daily tasks to help you master:
Information gathering and reconnaissance
Vulnerability identification and exploitation
Web application security testing
API security testing
Cloud security testing
Fuzz testing
Machine learning and AI in security
Business logic vulnerabilities
Deserialization vulnerabilities
Server-side request forgery (SSRF)
👌Plus, you'll get access to resources and references to help you along the way!
📝Complete the challenge and earn a Certificate of Completion to showcase your skills!
💖Join the community and start your journey to cybersecurity mastery today!
🔗Join Now: https://nas.io/brutsecurity/challenges/bug-bounty-blitz-30-days-of-learning
🔥2
Как был найден RCE в одной из публичных программ на Bugcrowd
В статье описывается пошаговый процесс поиска RCE, начиная со сбора интересных активов и сканирования портов, и заканчивая тестированием различных эксплойтов и проверкой эндпоинтов. Автор также рассказывает о своих неудачах и успехах, приводя пример того, как настойчивость, упорство и немного удачи привели к успешному обнаружению серьезной уязвимости.
Ссылка на статью
#web #rce #struts
В статье описывается пошаговый процесс поиска RCE, начиная со сбора интересных активов и сканирования портов, и заканчивая тестированием различных эксплойтов и проверкой эндпоинтов. Автор также рассказывает о своих неудачах и успехах, приводя пример того, как настойчивость, упорство и немного удачи привели к успешному обнаружению серьезной уязвимости.
Ссылка на статью
#web #rce #struts
Telegraph
Как был найден RCE в одной из публичных программ на Bugcrowd
Всем привет, cегодня я расскажу, как получил RCE на одной из публичных программ Bugcrowd. Выбирая программу для взлома, я всегда обращаю внимание на программы с широким скоупом, так как они дают мне большую свободу для поиска активов, которые соответствуют…