Публикации по теме 'bug-bounty'


Не используйте VPN… это не лучшее средство безопасности, о котором вам говорили
«VPN может помочь защитить ваши личные данные от хакеров, пытающихся их украсть. Однако важно знать законные причины использования VPN. Во-первых, он обычно используется для обхода цензуры в таких странах, как Китай, где такие сайты, как Facebook и Twitter, заблокированы. Во-вторых, VPN можно использовать для подмены местоположения для доступа к контенту с географическим ограничением на таких платформах, как Netflix или Disney Plus. Наконец, VPN может обеспечить дополнительный уровень..

Я закончил сертификат Google Cybersecurity за 5 дней. Это хорошо?
Недавно, в июне 2023 года, было много шума о новом сертификате кибербезопасности Google, предлагаемом через Coursera. Было сделано много обещаний о потенциальных возможностях трудоустройства через консорциумы работодателей. Человек, выступающий в видео, прошел все восемь предлагаемых курсов и всего за пять дней получил профессиональный сертификат, несмотря на то, что курс рекламировался как шестимесячная программа. Спикер признает, что у него есть некоторые несправедливые..

Раскрытие возможностей Google Dorks для разведки веб-приложений
Google Dorks, также известный как Google hacking или Google dorking, относится к специализированным поисковым запросам, в которых используются расширенные операторы для извлечения конкретной информации из индексов поисковых систем. Эти операторы позволяют пользователям сузить результаты поиска и раскрыть скрытую или конфиденциальную информацию, которая обычно недоступна при обычном поиске. Возможности Google Dorks для разведки веб-приложений: 1. Раскрытие информации: Google Dorks может..

RCE с внедрением шаблона Flask Jinja
Я получил инвайт на приватную программу на bugcrowd. Программа не имеет большого объема, просто одно приложение с множеством функций для тестирования. Мне обычно нравятся такие программы, потому что я не очень хорошо разбираюсь в разведке. Первая мысль: давайте узнаем, с помощью какой технологии построен веб-сайт. Для этого я использую wappalyzer . Они использовали Angular dart, python Django и flask. +. Будучи разработчиком Python в течение последних нескольких лет, я знаю, где..

Способы эксплуатации межсайтовых утечек
Что такое уязвимость межсайтовых утечек? Cross Site Leaks — это уязвимость браузера, которая также известна как утечка XS или атака по сторонним каналам браузера. Оба эти названия относятся к одному и тому же. Эта уязвимость проявляется при недостаточном потоке информации по коммуникационному соединению. Эта атака может получить конфиденциальную информацию о пользователях путем…

Javascript 101 — Сравнение и условия — 04
Прежде чем читать эту статью, вы также можете проверить Javascript-101 Внедрение объектов и массивов . Сравнение В этом тексте мы объясним гораздо больше сравнений. Как и во всех языках программирования, javascript также сравнивает два значения с == ; 10 == 10; это значение даст нам true. Потому что левые значения, равные 10, и правые, равные 10, равны. То же, что и строки; "привет" == "привет" ; даст нам истину Но "hello" == "Hello" даст нам false, потому что..

V8 Bug Hunting Часть 1: Настройка среды отладки
Заявление об ограничении ответственности: на самом деле это не рецензия, это просто я делаю заметки. Контент может быть хаотичным, неправильным или могут быть более эффективные способы. Если вы заметили это, укажите на это. вступление До сих пор я искал ошибки в основном в веб-приложениях, но чем больше я это делал, тем больше мне казалось, что я просто касаюсь поверхности. Я хочу глубже изучить уровни абстракции и перейти к бинарному материалу. Бинарная эксплуатация - это огромная..