🥷 IDOR :
راهنمای کامل برای بهره برداری از آسیب پذیری های پیچیده IDOR
با کمک این راهنما، یاد می گیرید که IDOR های ساده و پیچیده را شناسایی و کار کنید.
بخوانید
#guide #pentest #bugbounty@TryHackBox
@TryHackBox
راهنمای کامل برای بهره برداری از آسیب پذیری های پیچیده IDOR
با کمک این راهنما، یاد می گیرید که IDOR های ساده و پیچیده را شناسایی و کار کنید.
بخوانید
#guide #pentest #bugbounty@TryHackBox
@TryHackBox
👍2
5️⃣ راه های آسان برای هک یک برنامه وب با استفاده از GraphQL
اگر endoint مورد نظر را پیدا کرده اید (به عنوان مثال، /graphql )، ممکن است چندین گزینه برای exploitation بیشتر وجود داشته باشد:
🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries
و بله، این یک لیست جامع نیست. این راهنما، در میان چیزهای دیگر، ابزارهایی را فهرست میکند که کار دستی را خودکار میکنند.
https://blog.intigriti.com/2024/05/31/five-easy-ways-to-hack-graphql-targets/
#pentest #bugbounty #guide
@TryHackBox
اگر endoint مورد نظر را پیدا کرده اید (به عنوان مثال، /graphql )، ممکن است چندین گزینه برای exploitation بیشتر وجود داشته باشد:
🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries
و بله، این یک لیست جامع نیست. این راهنما، در میان چیزهای دیگر، ابزارهایی را فهرست میکند که کار دستی را خودکار میکنند.
https://blog.intigriti.com/2024/05/31/five-easy-ways-to-hack-graphql-targets/
#pentest #bugbounty #guide
@TryHackBox
👍1
🔥 در ابزار Nuclei روش جدیدی برای تشخیص حملات XSS اضافه شده است!
در این راهنما، استفاده از حالت headless در nuclei برای تشخیص سادهتر و دقیقتر XSS با استفاده از عملگر
🔹 مطالعهٔ راهنما
#guide #bugbounty #pentest
@TryHackBox
در این راهنما، استفاده از حالت headless در nuclei برای تشخیص سادهتر و دقیقتر XSS با استفاده از عملگر
waitdialog توضیح داده شده است. این روش به طور قابل توجهی پیچیدگی مقایسه پاسخهای سرور را کاهش میدهد و در عین حال دقت بالایی را حفظ میکند.🔹 مطالعهٔ راهنما
#guide #bugbounty #pentest
@TryHackBox
👍14
#guide #bestpractices #bugbounty
برای تست فایلهای JavaScript در حوزه باگ بانتی، باید بدونی دنبال چی بگردی. نکاتی که معمولا تو این فایلها پیدا میکنیم شامل این ها هستن:
⦁ API endpoint
های مهم و لینکها و مسیرهای کاربردی برنامه
⦁ اطلاعات ورود (credential) که به صورت هاردکد شده تو کد رفته
⦁ پارامترهای ورودی که ممکنه باعث SSRF یا آسیبپذیری های مشابه بشن
⦁ مشکلات و آسیبپذیری های مبتنی بر DOM و چیزهای دیگه
این موارد بهت کمک می کنن نقاط ضعف وباپلیکیشن رو بهتر پیدا کنی و در باگ بانتی ها استفاده کنی.
گیت هاب
@TryHackBox
برای تست فایلهای JavaScript در حوزه باگ بانتی، باید بدونی دنبال چی بگردی. نکاتی که معمولا تو این فایلها پیدا میکنیم شامل این ها هستن:
⦁ API endpoint
های مهم و لینکها و مسیرهای کاربردی برنامه
⦁ اطلاعات ورود (credential) که به صورت هاردکد شده تو کد رفته
⦁ پارامترهای ورودی که ممکنه باعث SSRF یا آسیبپذیری های مشابه بشن
⦁ مشکلات و آسیبپذیری های مبتنی بر DOM و چیزهای دیگه
این موارد بهت کمک می کنن نقاط ضعف وباپلیکیشن رو بهتر پیدا کنی و در باگ بانتی ها استفاده کنی.
گیت هاب
@TryHackBox
🔥9❤2
#reverse #guide
ریورس و تحلیل امنیتی سیستم خانه هوشمند مبتنی بر ESP32
هدف اصلی پروژه، دسترسی به کنترل از راه دور دستگاه و یکپارچهسازی آن با Home Assistant است.
اما برای رسیدن به این هدف باید چند مرحله پیچیده را پشت سر گذاشت از جمله:
⦁ آنالیز اپلیکیشن موبایل مربوطه
⦁ بازکردن فیزیکی دستگاه
⦁ ریورس مهندسی (reverse engineering)
⦁ تحلیل رمزنگاری (cryptographic analysis)
این مراحل کمک میکنند عملکرد سیستم و پروتکلهای امنیتی آن بهطور دقیق بررسی شود و راه دسترسی امن و کامل به کنترل از راه دور فراهم شود.
لینک
@TryHackBox
ریورس و تحلیل امنیتی سیستم خانه هوشمند مبتنی بر ESP32
هدف اصلی پروژه، دسترسی به کنترل از راه دور دستگاه و یکپارچهسازی آن با Home Assistant است.
اما برای رسیدن به این هدف باید چند مرحله پیچیده را پشت سر گذاشت از جمله:
⦁ آنالیز اپلیکیشن موبایل مربوطه
⦁ بازکردن فیزیکی دستگاه
⦁ ریورس مهندسی (reverse engineering)
⦁ تحلیل رمزنگاری (cryptographic analysis)
این مراحل کمک میکنند عملکرد سیستم و پروتکلهای امنیتی آن بهطور دقیق بررسی شود و راه دسترسی امن و کامل به کنترل از راه دور فراهم شود.
لینک
@TryHackBox
👍6