Try Hack Box
5.91K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
🥷 IDOR :
راهنمای کامل برای بهره برداری از آسیب پذیری های پیچیده IDOR

با کمک این راهنما، یاد می گیرید که IDOR های ساده و پیچیده را شناسایی و کار کنید.

بخوانید


#guide #pentest #bugbounty@TryHackBox

@TryHackBox
👍2
5️⃣ راه های آسان برای هک یک برنامه وب با استفاده از GraphQL

اگر endoint مورد نظر را پیدا کرده اید (به عنوان مثال، /graphql )، ممکن است چندین گزینه برای exploitation بیشتر وجود داشته باشد:

🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries

و بله، این یک لیست جامع نیست. این راهنما، در میان چیزهای دیگر، ابزارهایی را فهرست می‌کند که کار دستی را خودکار می‌کنند.

https://blog.intigriti.com/2024/05/31/five-easy-ways-to-hack-graphql-targets/

#pentest #bugbounty #guide
@TryHackBox
👍1
🔥 در ابزار Nuclei روش جدیدی برای تشخیص حملات XSS اضافه شده است!

در این راهنما، استفاده از حالت headless در nuclei برای تشخیص ساده‌تر و دقیق‌تر XSS با استفاده از عملگر waitdialog توضیح داده شده است. این روش به طور قابل توجهی پیچیدگی مقایسه پاسخ‌های سرور را کاهش می‌دهد و در عین حال دقت بالایی را حفظ می‌کند.

🔹 مطالعهٔ راهنما
#guide #bugbounty #pentest
@TryHackBox
👍14
#guide #bestpractices #bugbounty

برای تست فایل‌های JavaScript در حوزه باگ بانتی، باید بدونی دنبال چی بگردی. نکاتی که معمولا تو این فایل‌ها پیدا می‌کنیم شامل این‌ ها هستن:

⦁ API endpoint
های مهم و لینک‌ها و مسیرهای کاربردی برنامه
⦁ اطلاعات ورود (credential) که به صورت هاردکد شده تو کد رفته
⦁ پارامترهای ورودی که ممکنه باعث SSRF یا آسیب‌پذیری‌ های مشابه بشن
⦁ مشکلات و آسیب‌پذیری‌ های مبتنی بر DOM و چیزهای دیگه

این موارد بهت کمک می‌ کنن نقاط ضعف وب‌اپلیکیشن رو بهتر پیدا کنی و در باگ بانتی‌ ها استفاده کنی.

گیت هاب
@TryHackBox
🔥92
#reverse #guide
ریورس و تحلیل امنیتی سیستم خانه هوشمند مبتنی بر ESP32

هدف اصلی پروژه، دسترسی به کنترل از راه دور دستگاه و یکپارچه‌سازی آن با Home Assistant است.

اما برای رسیدن به این هدف باید چند مرحله پیچیده را پشت سر گذاشت از جمله:
⦁ آنالیز اپلیکیشن موبایل مربوطه
⦁ بازکردن فیزیکی دستگاه
⦁ ریورس مهندسی (reverse engineering)
⦁ تحلیل رمزنگاری (cryptographic analysis)

این مراحل کمک می‌کنند عملکرد سیستم و پروتکل‌های امنیتی آن به‌طور دقیق بررسی شود و راه دسترسی امن و کامل به کنترل از راه دور فراهم شود.

لینک
@TryHackBox
👍6