Bug Bounty

Bug Bounty, Bug Hunting

#1 Bug Bounty v.2- Введение.

Здравствуйте, дорогие друзья.

В первой версии сборника «Баг Баунти», я описал методологию и приемы, которые я использую на этапе разведки и снятия fingerprinting в ходе операции. Как вы, вероятно, знаете, существует 3 основных этапа операции «Баг Баунти»: разведка, fingerprinting и …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#18 Bug Bounty. Установка и перехват трафика.

Здравствуйте, дорогие друзья.

Вы сэкономите много времени и головной боли, если будете искать ошибки в своей лаборатории. В этом разделе я буду вести Вас шаг за шагом, путем настройки Вашей хакерской среды.

Вы настроите свой браузер для работы с Burp

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#17 Bug Bounty. Аутентификация на основе токенов. Веб-токены JSON.

Здравствуйте, дорогие друзья.


При аутентификации на основе сеанса сервер хранит Вашу информацию и использует соответствующий идентификатор сеанса для проверки Вашей личности, тогда как система аутентификации на основе токенов хранит эту информацию непосредственно в каком-то токене. Вместо того, чтобы хранить Вашу …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#16 Bug Bounty. Элементы управления интернет-безопасностью. Кодировка контента.

Здравствуйте, дорогие друзья.

Теперь, когда у Вас есть общее представление о том, как информация передается через Интернет, давайте углубимся в некоторые фундаментальные меры безопасности, которые защищают ее от злоумышленников. Чтобы эффективно искать ошибки, Вам часто придется придумывать творческие способы обойти …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#15 Bug Bounty. Как работает интернет. Часть 3. HTTP-запросы и ответы.

Здравствуйте. дорогие друзья.

После установления соединения браузер и сервер взаимодействуют через протокол передачи гипертекста (HTTP). HTTP — это набор правил, определяющих, как структурировать и интерпретировать интернет-сообщения, а также как веб-клиенты и веб-серверы должны обмениваться информацией.


Когда Ваш браузер …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#14 Bug Bounty. Как работает интернет. Часть 2. Система доменных имен. Интернет-порты.

Здравствуйте, дорогие друзья.

Откуда Ваш браузер и другие веб-клиенты узнают, где найти эти ресурсы? (смотрите предыдущую статью). Что ж, каждое устройство, подключенное к Интернету, имеет уникальный адрес Интернет-протокола (IP), который другие устройства могут использовать для его …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#13 Bug Bounty. Как работает интернет. Часть 1. Модель клиент-сервер.

Здравствуйте, дорогие друзья.

Прежде чем приступить к поиску ошибок, давайте потратим некоторое время на то, чтобы понять, как работает сеть. Поиск веб-уязвимостей заключается в использовании слабых мест этой технологии, поэтому все хорошие хакеры должны иметь четкое представление о них. Если …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#12 Bug Bounty. Что делать, если Вы застряли при поиске багов?

Здравствуйте, дорогие друзья.

Когда я начал заниматься поиском ошибок, я часто проводил дни или недели, не находя ни одной уязвимости. Моей первой целью была социальная сеть с большим скоупом. Но после того, как я сообщил о своих первых CSRF и…

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#11 Bug Bounty. Вы стремитесь только к легкой добыче.

Здравствуйте, дорогие друзья.

Вы стремитесь только к легкой добыче.


Еще одна ошибка, которую часто допускают новички, — полагаться на сканеры уязвимостей. Компании регулярно сканируют и проверяют свои приложения, и другие охотники за ошибками часто делают то же самое, поэтому …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#10 Bug Bounty. Понимание того, почему Вы терпите неудачу.

Здравствуйте, дорогие друзья.

Вы потратили часы на поиск уязвимостей и не нашли ни одной? Или Вы продолжаете отправлять отчеты, которые имеют пометку «Информативные», «N/A» или «Дубликат»? Вы выполнили все правила. Вы использовали все инструменты. Что происходит не так? Какие секреты …