Hello and welcome to everyone, in this community we intend to share up-to-date and quality content in the field of offensive cyber security.
❤5
Bugbounty Tips pinned «Hello and welcome to everyone, in this community we intend to share up-to-date and quality content in the field of offensive cyber security.»
The Time Machine - Weaponizing WaybackUrls for Recon, BugBounties , OSINT, Sensitive Endpoints and what not
https://github.com/anmolksachan/TheTimeMachine?tab=readme-ov-file
https://yangx.top/rootdr_research Join to channel For more (:
#BugBounty
#Tools
#Link
https://github.com/anmolksachan/TheTimeMachine?tab=readme-ov-file
https://yangx.top/rootdr_research Join to channel For more (:
#BugBounty
#Tools
#Link
👍6
Simple mind map for Network penetration testing.
For more Join to channel (:
https://yangx.top/rootdr_research
#Network
#Tools
For more Join to channel (:
https://yangx.top/rootdr_research
#Network
#Tools
🔥4👌2
Bug: cash poisoning lead to DoS
Tip: try to set a malformed cookie parameter.🐞
For more Join to channel (:
https://yangx.top/rootdr_research
#BugBounty
Tip: try to set a malformed cookie parameter.🐞
For more Join to channel (:
https://yangx.top/rootdr_research
#BugBounty
🔥4
iranian Bugbounty Platform & Private Companies have BugBounty Program
https://ravro.ir
https://bugdasht.ir
https://kolahsefid.org
https://bugbounty.sotoon.ir
https://gama.ir
https://azki.com
https://doctoreto.com
https://tobank.ir
https://liangroup.net
https://snapp.ir
https://padvish.com
https://nobitex.ir
https://ipaam.ir
https://tapsi.ir
https://arvancloud.ir
https://paziresh24.com
if you know more share on Discussion section..
Happy Hunting ((:
For more Join to channel (:
https://yangx.top/rootdr_research
#Bugbounty
https://ravro.ir
https://bugdasht.ir
https://kolahsefid.org
https://bugbounty.sotoon.ir
https://gama.ir
https://azki.com
https://doctoreto.com
https://tobank.ir
https://liangroup.net
https://snapp.ir
https://padvish.com
https://nobitex.ir
https://ipaam.ir
https://tapsi.ir
https://arvancloud.ir
https://paziresh24.com
if you know more share on Discussion section..
Happy Hunting ((:
For more Join to channel (:
https://yangx.top/rootdr_research
#Bugbounty
❤12🔥3👏2✍1
3 سال پس از شروع یادگیری حوضه وب و باگ بانتی به شکل Self Study بانتی های دریافتی من در یکی از پلتفرم های داخلی از 300 میلیون تومان گذشت
قراره تجربیاتم رو براتون به اشتراک بزارم شاید برای دوستانی که علاقه مندن به حوضه Web Offensive مفید باشه:
1-هیچوقت خودتونو دست کم نگیرین:
من از همه کمپانیها و شرکت های بزرگ داخل کشور از جمله اسنپ،تپسی،کافهبازار،مایکت،ایرانسل،بانک تجارت،تپسی،شاتل،آیدی پی و ... آسیب پذیری کشف کردم از Critical تا Low و این بعد از زمانی اتفاق افتاد که شروع به صورت Self Study دریایی از مطالب و تجربه هارو روبه روی خودم داشتم و شناور بودم تو این دریا.
2-صبر و حوصله و اعتماد به نفس داشته باشین:
خیلی وقتا ممکنه روی یک تارگت مشغول باشین ولی سراغ هر دری میرین بسته است، انگار هیچی نیست، همه چی Safe عه! ولی این اشتباه. ((آسیب پذیری توسط یک ذهن هکر کشف و ساخته میشه)) اگه به خوبی مطالعه داشته باشین خودشناسیتون کامل باشه و اعتماد به نفسشو داشته باشین میدونین که آسیب پذیری رو پیدا میکنین،مهم نیست چقدر طول میکشه یا چقدر قراره بابتش چیزای مختلفشو چک و تست کنین مهم ذهنیت یک هکر داشتنه، نمونه اش آسیب پذیری که روی خود پلتفرم باگ بانتی بود: https://www.ravro.ir/fa/blog/writeup-hitman-mass-assignment-on-ravro
3-به یادگرفتن اعتیاد داشته باشید:
تقریبا هر فرد موفقی که توی حوزه Tech میشناسم به صورت روتین و روزانه مطالبو پیگیری میکنه افراد میتونن به اشکال مختلفی این مورد رو پیش ببرن از جمله حضور در کامیونیتیها و پیگیری بحث هایی که مطرح میشه(البته منظورم کلکل هکرای تلگرامی نیست) ، دنبال کردن شبکه اجتماعی افراد تاپ حوزه ایی که مشغول فعالیت در اون هستید و مطالعه کتاب و دیدن ویدیو های آموزشی(این میتونه سلیقه ایی باشه) توی حوزه Web Offensive خوندن مقالات،رایتاپها و آسیب پذیری تکنولوژی های جدید خیلی کمکتون میکنه
4- به باگ بانتی به عنوان حرفه اصلی تون تکیه نکنین:
خیلی از بچه ها ممکنه با دیدن بانتی های درشتی که هانترا زدن به این فکر بیوفتن خب بعد از یک یا دو سال فعالیت سفت و سخت میشه به باگ بانتی به عنوان حرفه اصلی و یا فول تایم فعالیت کردن در اون تکیه کنن
این تفکر مخصوصا در شروع یادگیری خیلی مشکلات رو به دنبال داره همونجور که متوجه شدیم هانت کردن صبر،حوصله،درگیری با کمپانی و تریاژر و نا امیدی و دست خالی رو به دنبال داره، حتی پس از چندین سال یادگیری و فعالیت هم ممکنه این شرایط به شکل هایی وجود داشته باشه پس بهتره که باگ بانتی رو به عنوان علاقه، سرگرمی، چلنج برای پیشرفت و چالش برای خودتون در نظر بگیرید تا حرفه اصلی و شغل اولتون
البته پس از یادگیری مداوم و بالارفتن سطح دانشتون و تلاشتون ( این تعمیم به کل نیست شرایط متغیره) درامد بالایی میتونید کسب کنید از این حوزه ولی خب این تفکر که باگ بانتی رو به منبع درآمد اولتون در نظر بگیرید اشتباه (:
امیدوارم این تجربه ها کمکتون کنه.
happy hunting (:
For more join to channel (:
https://yangx.top/rootdr_research
#Bugbounty
قراره تجربیاتم رو براتون به اشتراک بزارم شاید برای دوستانی که علاقه مندن به حوضه Web Offensive مفید باشه:
1-هیچوقت خودتونو دست کم نگیرین:
من از همه کمپانیها و شرکت های بزرگ داخل کشور از جمله اسنپ،تپسی،کافهبازار،مایکت،ایرانسل،بانک تجارت،تپسی،شاتل،آیدی پی و ... آسیب پذیری کشف کردم از Critical تا Low و این بعد از زمانی اتفاق افتاد که شروع به صورت Self Study دریایی از مطالب و تجربه هارو روبه روی خودم داشتم و شناور بودم تو این دریا.
2-صبر و حوصله و اعتماد به نفس داشته باشین:
خیلی وقتا ممکنه روی یک تارگت مشغول باشین ولی سراغ هر دری میرین بسته است، انگار هیچی نیست، همه چی Safe عه! ولی این اشتباه. ((آسیب پذیری توسط یک ذهن هکر کشف و ساخته میشه)) اگه به خوبی مطالعه داشته باشین خودشناسیتون کامل باشه و اعتماد به نفسشو داشته باشین میدونین که آسیب پذیری رو پیدا میکنین،مهم نیست چقدر طول میکشه یا چقدر قراره بابتش چیزای مختلفشو چک و تست کنین مهم ذهنیت یک هکر داشتنه، نمونه اش آسیب پذیری که روی خود پلتفرم باگ بانتی بود: https://www.ravro.ir/fa/blog/writeup-hitman-mass-assignment-on-ravro
3-به یادگرفتن اعتیاد داشته باشید:
تقریبا هر فرد موفقی که توی حوزه Tech میشناسم به صورت روتین و روزانه مطالبو پیگیری میکنه افراد میتونن به اشکال مختلفی این مورد رو پیش ببرن از جمله حضور در کامیونیتیها و پیگیری بحث هایی که مطرح میشه(البته منظورم کلکل هکرای تلگرامی نیست) ، دنبال کردن شبکه اجتماعی افراد تاپ حوزه ایی که مشغول فعالیت در اون هستید و مطالعه کتاب و دیدن ویدیو های آموزشی(این میتونه سلیقه ایی باشه) توی حوزه Web Offensive خوندن مقالات،رایتاپها و آسیب پذیری تکنولوژی های جدید خیلی کمکتون میکنه
4- به باگ بانتی به عنوان حرفه اصلی تون تکیه نکنین:
خیلی از بچه ها ممکنه با دیدن بانتی های درشتی که هانترا زدن به این فکر بیوفتن خب بعد از یک یا دو سال فعالیت سفت و سخت میشه به باگ بانتی به عنوان حرفه اصلی و یا فول تایم فعالیت کردن در اون تکیه کنن
این تفکر مخصوصا در شروع یادگیری خیلی مشکلات رو به دنبال داره همونجور که متوجه شدیم هانت کردن صبر،حوصله،درگیری با کمپانی و تریاژر و نا امیدی و دست خالی رو به دنبال داره، حتی پس از چندین سال یادگیری و فعالیت هم ممکنه این شرایط به شکل هایی وجود داشته باشه پس بهتره که باگ بانتی رو به عنوان علاقه، سرگرمی، چلنج برای پیشرفت و چالش برای خودتون در نظر بگیرید تا حرفه اصلی و شغل اولتون
البته پس از یادگیری مداوم و بالارفتن سطح دانشتون و تلاشتون ( این تعمیم به کل نیست شرایط متغیره) درامد بالایی میتونید کسب کنید از این حوزه ولی خب این تفکر که باگ بانتی رو به منبع درآمد اولتون در نظر بگیرید اشتباه (:
امیدوارم این تجربه ها کمکتون کنه.
happy hunting (:
For more join to channel (:
https://yangx.top/rootdr_research
#Bugbounty
❤27🔥7👍4🤝2✍1👏1
Bugbounty Tips
Photo
چطور از مسیر out of scope در برنامه باگ بانتی روی سرور اصلی دسترسی شل اسکریپت گرفتم؟
ماجرا از این قراره که در یک برنامه باگ بانتی بصورت Single Domain از یک سال قبل بالا بود و تعداد آسیب پذیری های دریافتیش به نسبت برنامه های ایرانی زیاد بود..
من زمان زیادی روی دامین گذاشتم و API امنی داشت،mass assignment و IDOR و Broken access controlاز مواردی بود که زمان زیادی گذاشتم و نتیجه نگرفتم
متوجه شدم که این وبسایت یک Mobile Application هم داره وقتو هدر ندادم و دست به کار شدم، BlueStacks رو کانفیگ کردم روی برپ که رکوئستای موبایل اپلیکیشن رو بگیرم..
توی وب سایت آپلودر پروفایل رو چک کردم به آسیب پذیری نرسیدم، یا از قبل زده بودن، به ذهنم رسید که ممکنه آپلودر سمت موبایل اپلیکیشن تفاوتی داشته باشه و تیم دولوپر اون رو Secure نکرده باشه، از اونجایی که با PHP دولوپ شده بود شل Alpha رو آپلود کردم و بوووم. RCE گرفتم
با اینکه out of scope بود مسیر کشف آسیب پذیریم، شل من دقیقا روی سروری که وب سایت قرار داشت آپلود شده بود و من Shell Access داشتم از اون (:
درس هایی که از این کشف گرفتم:
1- نقل قول از هانتر های بزرگ ایرانی و اونایی که توی پلتفرم های باگ بانتی بین المللی فعالیت میکنن مثل یک هکر فکر کنید و مطمئن باشید اگر ذهن نفوذگری داشته باشید نقطه آسیب پذیر رو پیدا میکنید.
2- ذهنتونو درگیر تارگت بزارین، با توجه به Recon و شناختی که پیدا کردین از تارگت ذهنتون درگیر این باشه که برای تک تک Requestها و فانکشن های تارگت سناریو نفوذ یا سو استفاده پیدا کنین
3- همیشه همیشه همیشه، تاکید میکنم باز، همیشه توی هر تارگت کوچیک و بزرگی که دارید روش وقت میزارید هرچی از ذهنتون عبور کرد حتی تغییر یک عدد کوچیک برای IDOR و .. رو روی تارگتتون تست کنید،چه آسیب پذیری هایی که حدسش توی ذهنتون میاد ولی با ساده در نظر گرفتن و ignore کردن اون، باگ رو از دست میدید.
4-تارگت هایی که cross-platform هستن رو تا جایی که میتونید روی همه پلتفرم ها تست کنید ( Android,IOS,Winodws) ممکنه مثل من از out of scope به مهم ترین مسیر برسید.
امیدوارم این تجربه ها کمکتون کنه.
happy hunting (:
For more join to channel (:
https://yangx.top/rootdr_research
ماجرا از این قراره که در یک برنامه باگ بانتی بصورت Single Domain از یک سال قبل بالا بود و تعداد آسیب پذیری های دریافتیش به نسبت برنامه های ایرانی زیاد بود..
من زمان زیادی روی دامین گذاشتم و API امنی داشت،mass assignment و IDOR و Broken access controlاز مواردی بود که زمان زیادی گذاشتم و نتیجه نگرفتم
متوجه شدم که این وبسایت یک Mobile Application هم داره وقتو هدر ندادم و دست به کار شدم، BlueStacks رو کانفیگ کردم روی برپ که رکوئستای موبایل اپلیکیشن رو بگیرم..
توی وب سایت آپلودر پروفایل رو چک کردم به آسیب پذیری نرسیدم، یا از قبل زده بودن، به ذهنم رسید که ممکنه آپلودر سمت موبایل اپلیکیشن تفاوتی داشته باشه و تیم دولوپر اون رو Secure نکرده باشه، از اونجایی که با PHP دولوپ شده بود شل Alpha رو آپلود کردم و بوووم. RCE گرفتم
با اینکه out of scope بود مسیر کشف آسیب پذیریم، شل من دقیقا روی سروری که وب سایت قرار داشت آپلود شده بود و من Shell Access داشتم از اون (:
درس هایی که از این کشف گرفتم:
1- نقل قول از هانتر های بزرگ ایرانی و اونایی که توی پلتفرم های باگ بانتی بین المللی فعالیت میکنن مثل یک هکر فکر کنید و مطمئن باشید اگر ذهن نفوذگری داشته باشید نقطه آسیب پذیر رو پیدا میکنید.
2- ذهنتونو درگیر تارگت بزارین، با توجه به Recon و شناختی که پیدا کردین از تارگت ذهنتون درگیر این باشه که برای تک تک Requestها و فانکشن های تارگت سناریو نفوذ یا سو استفاده پیدا کنین
3- همیشه همیشه همیشه، تاکید میکنم باز، همیشه توی هر تارگت کوچیک و بزرگی که دارید روش وقت میزارید هرچی از ذهنتون عبور کرد حتی تغییر یک عدد کوچیک برای IDOR و .. رو روی تارگتتون تست کنید،چه آسیب پذیری هایی که حدسش توی ذهنتون میاد ولی با ساده در نظر گرفتن و ignore کردن اون، باگ رو از دست میدید.
4-تارگت هایی که cross-platform هستن رو تا جایی که میتونید روی همه پلتفرم ها تست کنید ( Android,IOS,Winodws) ممکنه مثل من از out of scope به مهم ترین مسیر برسید.
امیدوارم این تجربه ها کمکتون کنه.
happy hunting (:
For more join to channel (:
https://yangx.top/rootdr_research
Telegram
Bugbounty Tips
research and sharing in cybersecurity
👍14🔥6❤2✍1
https://medium.com/@harrmahar/android-app-ssl-pinning-bypass-noxplayer-nox-adb-frida-objection-english-version-ef9aa1ffbb45
Ssl pinning bypass with objection
For more join to channel (:
https://yangx.top/rootdr_research
#Tools
#Writeup
Ssl pinning bypass with objection
For more join to channel (:
https://yangx.top/rootdr_research
#Tools
#Writeup
Medium
Android App SSL Pinning Bypass [NoxPlayer + nox_adb + Frida + Objection] — English Version
بسم الله الرحمن الرحيم
🔥5🙏4