Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥34🤩9❤6🤔5😱3👍2🌚2
Небезопасная десериализация
Всем привет! С вами wr3dmast3r, и сегодня я познакомлю вас с интересной уязвимостью, связанной с небезопасной десериализацией данных
Читать
Всем привет! С вами wr3dmast3r, и сегодня я познакомлю вас с интересной уязвимостью, связанной с небезопасной десериализацией данных
Читать
Telegraph
Insecure deserialization
Всем привет! С вами wr3dmast3r, и сегодня я познакомлю вас с интересной уязвимостью, связанной с небезопасной десериализацией данных. Данная уязвимость крайне интересна в контексте внешнего пентеста, и она должна быть в голове у каждого начинающего специалиста.…
🔥18👍7😍6🤔1
Мы запускаем нашу собственную платформу для обучения, а также для ведения нашего блога. Функционал будет только улучшаться.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍12❤5🤔2🤩2👨💻1
Please open Telegram to view this post
VIEW IN TELEGRAM
Discord
Join the RESOLUTE ATTACK Discord Server!
RESOLUTE ATTACK - Международная компания по обеспечению комплексной информационной и физической безопасности | 326 members
🔥19🤩5👍4
Всем привет, сегодня мы познакомимся с базой данных HSQLDB и посмотрим, как можно проводить пентест данной базы данных
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Пентест HSQLDB
Всем привет, сегодня мы познакомимся с базой данных HSQLDB, и посмотрим, как можно проводить пентест данной базы данных. Основная информация HSQLDB ( HyperSQL DataBase ) — это современный менеджер реляционных баз данных, который соответствует стандарту SQL:…
😍16👍6⚡5🤩1
Forwarded from PAINtest
Последние три дня багхантил и собрал несколько полезных однострочников для рекона и поиска базовых уязвимостей.
Для поиска поддоменов:
https://github.com/dwisiswant0/awesome-oneliner-bugbounty
#bugbounty #bugbountytips #recon #tools
Для поиска поддоменов:
curl -s "https://crt.sh/?q=*DOMAIN*&output=json" | jq -r '.[].common_name' | sed 's/\*//g' | sort -uИзвлекаем все URL-ы из APK-файла:
apktool d base.apk -o baseAPK -f; grep -Phro "(https?://)[\w\,-/]+[\"\']" baseAPK/ | sed 's#"##g' | anew | grep -v "w3\|android\|github\|schemes.android\|google\|goo.gl"Проверка корректности CORS:
curl -s -I -H "Origin: yourdomain.com" -H "Access-Control-Request-Method: GET" -H "Access-Control-Request-Headers: X-Requested-With" -X OPTIONS https://example.comА затем обнаружил, что существует репозиторий, содержащий не один десяток подобных полезных скриптов, пользуйтесь на здоровье :)
https://github.com/dwisiswant0/awesome-oneliner-bugbounty
#bugbounty #bugbountytips #recon #tools
GitHub
GitHub - dwisiswant0/awesome-oneliner-bugbounty: A collection of awesome one-liner scripts especially for bug bounty tips.
A collection of awesome one-liner scripts especially for bug bounty tips. - dwisiswant0/awesome-oneliner-bugbounty
👍29🔥9😍4❤2
Media is too big
VIEW IN TELEGRAM
СЛИВ КУРСА PRTT 😱
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔25👍11🌚9🔥7😱4❤3👨💻3🤩1😈1
https://github.com/stealthcopter/deepce
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12🤩3👍2❤1
Заметки с семинара по тестированию на проникновение DEFCON 29
Пора вспомнить былое
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17😍7🔥2
Forwarded from Похек
This media is not supported in your browser
VIEW IN TELEGRAM
Adobe Acrobat Reader CVE-2023-21608 RCE: разбор уязвимости
В этой статье мы рассмотрим, как использовалась уязвимость
#CVE #RCE #моястатья
В этой статье мы рассмотрим, как использовалась уязвимость
use-after-free в Adobe Acrobat Reader DC. Ошибка была обнаружена в ходе проекта по фаззингу, направленной на популярные программы для чтения PDF. В итоге была успешно использована уязвимость для удаленного выполнения кода в Adobe Acrobat Reader.#CVE #RCE #моястатья
👍17🔥8⚡3👨💻1
Forwarded from white2hack 📚
❤26👍7🔥5
На этот вопрос можно ответить прямо - идём только вперёд!
Сейчас мы немного притормозили с контентом. Объясняется это тем, что мы полностью погружены в нашу сертификацию PRTT.
От создания материалов курса до улучшения своих ресурсов, а также создания собственной прокторинговой системы и внесения изменений / исправлений в содержание сертификационного курса для следующих потоков.
Разрабатывается контент план на ближайшие 9 месяцев. Есть много крутых идей, которые мы будем реализовывать. Один ивент вы увидите совсем скоро
Подписали несколько хороших парней. О пополнениях в наших рядах вы тоже скоро узнаете. С одним из них выйдет интервью на нашем ютуб канале.
Разрабатывается массовый маркетинг план, скоро нас станет гораздо больше. Также разрабатывается один собственный проект, о котором мы сказать пока не можем.
Хочется сказать огромное спасибо нашим подписчикам за то, что вы с нами. Вы стоите у истоков большого проекта. Мы вкладываем деньги, время и силы для развития пентест сообщества в СНГ. Надеемся, вам нравится наблюдать за нашим развитием.
Отдельное спасибо сообществу Codeby.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍8❤7🤩2😍2