Метка: баг баунти

Bug Bounty, Bug Hunting, Wappalyzer

#3 Bug Bounty v.2 — Идентификация технологий. Wappalyzer.

Здравствуйте, дорогие друзья.

При попытке использовать объект с известной уязвимостью вы можете просто запустить свой эксплойт на каждом объекте и надеяться на лучшее, или же вы можете поступить немного умнее.

Определение целевого технологического стека поможет вам найти эксплойты, воздействующие на …

Bug Bounty, Bug Hunting

#2 Bug Bounty v.2 — Основные известные уязвимости для взлома.

Здравствуйте, дорогие друзья.

Одна из первых вещей, которой вы научитесь в школе хакеров, — это выявление и использование известных уязвимостей. Это может показаться относительно простым шагом, но вы будете удивлены количеством людей, которые полностью пропускают этот этап цикла использования.

Цикл использования

Как

Bug Bounty, Bug Hunting

#1 Bug Bounty v.2- Введение.

Здравствуйте, дорогие друзья.

В первой версии сборника «Баг Баунти», я описал методологию и приемы, которые я использую на этапе разведки и снятия fingerprinting в ходе операции. Как вы, вероятно, знаете, существует 3 основных этапа операции «Баг Баунти»: разведка, fingerprinting и …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#18 Bug Bounty. Установка и перехват трафика.

Здравствуйте, дорогие друзья.

Вы сэкономите много времени и головной боли, если будете искать ошибки в своей лаборатории. В этом разделе я буду вести Вас шаг за шагом, путем настройки Вашей хакерской среды.

Вы настроите свой браузер для работы с Burp

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#17 Bug Bounty. Аутентификация на основе токенов. Веб-токены JSON.

Здравствуйте, дорогие друзья.


При аутентификации на основе сеанса сервер хранит Вашу информацию и использует соответствующий идентификатор сеанса для проверки Вашей личности, тогда как система аутентификации на основе токенов хранит эту информацию непосредственно в каком-то токене. Вместо того, чтобы хранить Вашу …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#16 Bug Bounty. Элементы управления интернет-безопасностью. Кодировка контента.

Здравствуйте, дорогие друзья.

Теперь, когда у Вас есть общее представление о том, как информация передается через Интернет, давайте углубимся в некоторые фундаментальные меры безопасности, которые защищают ее от злоумышленников. Чтобы эффективно искать ошибки, Вам часто придется придумывать творческие способы обойти …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#15 Bug Bounty. Как работает интернет. Часть 3. HTTP-запросы и ответы.

Здравствуйте. дорогие друзья.

После установления соединения браузер и сервер взаимодействуют через протокол передачи гипертекста (HTTP). HTTP — это набор правил, определяющих, как структурировать и интерпретировать интернет-сообщения, а также как веб-клиенты и веб-серверы должны обмениваться информацией.


Когда Ваш браузер …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#14 Bug Bounty. Как работает интернет. Часть 2. Система доменных имен. Интернет-порты.

Здравствуйте, дорогие друзья.

Откуда Ваш браузер и другие веб-клиенты узнают, где найти эти ресурсы? (смотрите предыдущую статью). Что ж, каждое устройство, подключенное к Интернету, имеет уникальный адрес Интернет-протокола (IP), который другие устройства могут использовать для его …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#13 Bug Bounty. Как работает интернет. Часть 1. Модель клиент-сервер.

Здравствуйте, дорогие друзья.

Прежде чем приступить к поиску ошибок, давайте потратим некоторое время на то, чтобы понять, как работает сеть. Поиск веб-уязвимостей заключается в использовании слабых мест этой технологии, поэтому все хорошие хакеры должны иметь четкое представление о них. Если …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#12 Bug Bounty. Что делать, если Вы застряли при поиске багов?

Здравствуйте, дорогие друзья.

Когда я начал заниматься поиском ошибок, я часто проводил дни или недели, не находя ни одной уязвимости. Моей первой целью была социальная сеть с большим скоупом. Но после того, как я сообщил о своих первых CSRF и…