بازی Offensive Bug Bounty - Hunter 2.0

Offensive Bug Bounty - Hunter 2.0

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: دوره آموزشی عملی پویا در مورد Bug Bounty Hunting Bug Bounty Hunting تست نفوذ اپلیکیشن اندروید تست نفوذ وب اپلیکیشن تست امنیت اپلیکیشن

"Offensive Bug Bounty – Hunter 2.0" یک دوره پیشرفته است که برای کسانی طراحی شده است که "رویکرد توهین آمیز برای شکار اشکالات" را تکمیل کرده اند. این عاقبت با آموزش اولیه گسترش می‌یابد و عمیقاً در پیچیدگی‌های شناسایی آسیب‌پذیری‌های حیاتی در برنامه‌های وب و موبایل می‌پردازد. زمانی که شرکت‌کنندگان از اولین دوره به دوره تخصصی‌تر انتقال می‌یابند، در موقعیتی قرار می‌گیرند که تکنیک‌های خود را اصلاح کنند و به‌عنوان شکارچیان ماهر باگ حشرات ظاهر شوند.

شکار پاداش اشکال شامل شناسایی آسیب‌پذیری‌های امنیتی در وب‌سایت‌ها و برنامه‌ها و افشای مسئولانه این یافته‌ها به تیم امنیتی شرکت مربوطه است. این عمل به عنوان هک اخلاقی شناخته می شود زیرا به سازمان ها کمک می کند اقدامات امنیتی خود را قبل از اینکه مهاجمان مخرب بتوانند از آسیب پذیری ها سوء استفاده کنند، افزایش دهند. برنامه‌های پاداش اشکال، که اغلب به عنوان برنامه‌های افشای مسئولانه شناخته می‌شوند، ابتکاراتی هستند که توسط شرکت‌ها برای تشویق افراد به گزارش مسائل امنیتی بالقوه راه‌اندازی شده‌اند. با شرکت در این برنامه‌ها، محققین می‌توانند پاداش‌هایی مانند جوایز پولی، سوآپ یا به رسمیت شناختن در تالار مشاهیر شرکت دریافت کنند.

برای کسانی که علاقه شدیدی به امنیت برنامه‌های کاربردی وب دارند، شرکت در شکار باگ بوونتی نه تنها مهارت‌های شما را تقویت می‌کند، بلکه فرصتی برای به رسمیت شناختن و کسب جوایز ارائه می‌دهد. این پیگیری هیجان اکتشاف را با رضایت از کمک به افزایش ایمنی اینترنت ترکیب می کند و آن را به یک تلاش متقاعد کننده و بالقوه پرسود برای علاقه مندان به امنیت سایبری ماهر تبدیل می کند.


سرفصل ها و درس ها

مقدمه Introduction

  • درباره Hunter 2.0 About Hunter 2.0

  • درباره نویسنده About Author

  • آنچه باید قبل از شرکت در این دوره بدانید What you should know before taking this course

Recon برای Bug Bounty Hunting Recon for Bug Bounty Hunting

  • زیر دامنه های دامنه Subdomains of domain

  • زیر دامنه های زیر دامنه ها را پیدا کنید Find Subdomains of Subdomains

  • تمام زیر دامنه های زنده برای Hunting را فیلتر کنید Filter All the Live subdomains for Hunting

  • کد وضعیت همه زیر دامنه ها https All subdomains https status code

تزریق پیشرفته SQL Advance SQL Injection

  • GET - بر اساس خطا - نوار نظرات_ GET - Error based - strip comments_

  • POST- Second Oder Injections درمان واقعی ... POST- Second Oder Injections Real treat ...

  • GET - بر اساس خطا - همه OR & AND شما ... GET - Error based - All your OR & AND be ...

  • GET - Blind Based - همه OR & AND شما ... GET - Blind Based - All your OR & AND be ...

  • GET - بر اساس خطا - تمام فضاهای شما و ... GET - Error based - All your SPACES and ...

  • GET - Blind Based - تمام فضاهای شما و ... GET - Blind Based - All your SPACES and ...

  • GET - بر اساس خطا - همه اتحادیه و SELE شما ... GET - Error Based- All your UNION & SELE ...

  • GET - Blind Based- All your UNION & SELE ... GET - Blind Based- All your UNION & SELE ...

  • GET - بر اساس خطا - همه اتحادیه و SELE شما ... GET - Error Based- All your UNION & SELE ...

  • GET - Blind Based- All your UNION & SELE ... GET - Blind Based- All your UNION & SELE ...

  • دریافت -بر اساس خطا- عدم تطابق بی‌معنی- Ha ... GET -Error based- IMPIDENCE MISMATCH- Ha ...

  • دریافت - نابینا - عدم تطابق بی‌معنا- داشتن ... GET - BLIND - IMPIDENCE MISMATCH- Having ...

  • دریافت - نابینا - عدم تطابق بی‌معنا- داشتن ... GET - BLIND - IMPIDENCE MISMATCH- Having ...

  • GET - دور زدن فیلتر سفارشی با افزودن اسلش ... GET - Bypass custom filter adding slashe ...

  • GET - دور زدن AddSlashes() GET - Bypass AddSlashes()

  • POST - دور زدن AddSlashes() POST - Bypass AddSlashes()

  • POST - دور زدن افزودن اسلش (ما نیازی به ... POST - Bypass Add Slashes (we dont need ...

  • GET -Bypass MySQL Real Escape String GET -Bypass MySQL Real Escape String

  • POST - رشته فرار واقعی MySQL را دور بزنید POST - Bypass MySQL Real Escape String

  • GET- Stacked Query Injection - String GET- Stacked Query Injection - String

  • GET - Stacked Query Injection - Intiger ... GET - Stacked Query Injection - Intiger ...

  • GET - BLIND مبتنی بر - رشته - انباشته GET - BLIND based - String - Stacked

  • GET - BLIND مبتنی بر - Intiger - Stacked GET - BLIND based - Intiger - Stacked

  • POST - بر اساس خطا - رشته - انباشته POST - Error based - String - Stacked

  • POST - بر اساس خطا - رشته - انباشته -B ... POST - Error based - String - Stacked -B ...

  • POST - بر اساس خطا - رشته - انباشته - ... POST - Error based - String - Stacked - ...

  • GET - بر اساس خطا - عددی - ترتیب بر اساس C ... GET - Error based - Numeric - ORDER BY C ...

  • GET - بر اساس خطا - رشته - ORDER BY CL ... GET - Error based - String - ORDER BY CL ...

  • GET - بر اساس خطا - کور - عددی - ORDE ... GET - Error based - Blind- Numeric- ORDE ...

  • GET - بر اساس خطا - رشته - کور - ORDE ... GET - Error based - String- Blind - ORDE ...

  • GET - بر اساس خطا - ORDER BY clause -num... GET - Error based - ORDER BY CLAUSE -num ...

  • GET - بر اساس خطا - ORDER BY CLAUSE-Stri ... GET - Error based - ORDER BY CLAUSE-Stri ...

  • GET - بر اساس نابینایان - ترتیب بر اساس بند - تعداد ... GET - Blind based - ORDER BY CLAUSE -num ...

  • GET - GET - Blind based - Order by Claus ... GET - GET - Blind based - ORDER BY CLAUS ...

  • GET - چالش - اتحادیه - 10 پرس و جو همه ... GET - challenge - Union- 10 queries allo ...

  • GET - چالش - اتحادیه - 14 پرس و جو همه ... GET - challenge - Union- 14 queries allo ...

  • GET - چالش - اتحادیه - 14 پرس و جو همه ... GET - challenge - Union- 14 queries allo ...

  • GET - چالش - اتحادیه - 14 پرس و جو همه ... GET - challenge - Union- 14 queries allo ...

  • GET - چالش - دو پرس و جو - 5 پرس و جو ... GET - challenge - Double Query- 5 querie ...

  • GET - چالش - دو پرس و جو - 5 پرس و جو ... GET - challenge - Double Query- 5 querie ...

  • GET - چالش - دو پرس و جو - 5 پرس و جو ... GET - challenge - Double Query- 5 querie ...

  • GET - چالش - دو پرس و جو - 5 پرس و جو ... GET - challenge - Double Query- 5 querie ...

  • GET - چالش - نابینا - 130 پرس و جو در ... GET - challenge - Blind - 130 queries al ...

  • GET - چالش - نابینا - 130 پرس و جو در ... GET - challenge - Blind - 130 queries al ...

بدون محدودیت نرخ NO RATE LIMITING

  • مفهوم پس زمینه Background Concept

  • بدون محدودیت نرخ شکار زنده 1 No Rate Limiting Live Hunting 1

  • بدون محدودیت نرخ Live Hunting 2 No Rate Limiting Live Hunting 2

  • بدون محدودیت نرخ شکار زنده 3 No Rate Limiting Live Hunting 3

  • گزارش Reporting

گذرواژه طولانی حمله Dos Long Password Dos Attack

  • مفهوم پس زمینه Background Concept

  • Long Password Dos Attack Hunting 1 Long Password Dos Attack Hunting 1

  • Long Password Dos Attack Hunting 2 Long Password Dos Attack Hunting 2

  • Long Password Dos Attack Hunting 3 Long Password Dos Attack Hunting 3

  • گزارش Reporting

سرریز بافر Buffer Overflow

  • مفهوم پس زمینه Background Concept

  • انواع سرریز بافر Types of Buffer Overflow

  • شکار زنده سرریز بافر Buffer Overflow Live Hunting

  • سرریز بافر در مرورگر Buffer Overflow on browser

شکار آسیب پذیری برنامه اندروید Android App Vulnerability Hunting

  • مفهوم پس زمینه Background Concept

  • رهگیری ترافیک برنامه های تلفن همراه در burpsuite Intercepting mobile app traffic in burpsuite

  • دور زدن پین ssl اندروید Bypassing Android ssl pinning

  • برنامه Android Live Hunting قسمت 1 Android App Live Hunting part 1

  • برنامه Android Live Hunting قسمت 2 Android App Live Hunting part 2

  • Android App Live Hunting 2 Android App Live Hunting 2

  • Android App Live Hunting 3 Android App Live Hunting 3

  • تسخیر حساب از طریق رهگیری پاسخ Accont takeover through response interception

  • بدون محدودیت نرخ در برنامه اندروید No rate limiting in android app

تصاحب زیر دامنه خصمانه Hostile Subdomain Takeover

  • مفهوم پس زمینه Background Concept

  • Hostile Subdomain Takeover Live Hunting 1 Hostile Subdomain Takeover Live Hunting 1

  • Hostile Subdomain Takeover Live Hunting 2 Hostile Subdomain Takeover Live Hunting 2

  • AWS S3 Bucket Takeover قسمت 1 AWS S3 Bucket Takeover part 1

  • AWS S3 Bucket Takeover قسمت 2 AWS S3 Bucket Takeover part 2

  • Hostile Subdomain Takeover Live Hunting 4 Hostile Subdomain Takeover Live Hunting 4

  • Hostile Subdomain Takeover Live Hunting 5 Hostile Subdomain Takeover Live Hunting 5

  • Hostile Subdomain Takeover Live Hunting 6 Hostile Subdomain Takeover Live Hunting 6

مرجع شی مستقیم ناامن Insecure Direct Object Refernce

  • مفهوم پس زمینه Background Concept

  • Idor Live Hunting 1 Idor Live Hunting 1

  • Idor Live Hunting 2 Idor Live Hunting 2

  • Idor Live Hunting 3 Idor Live Hunting 3

  • Idor Live Hunting 4 Idor Live Hunting 4

  • تصاحب حساب Idor Account Takeover Idor

وردپرس Wordpress

  • مفهوم پس زمینه Background Concept

  • نمای کلی WPSCAN WPSCAN Overview

  • آزمایشگاه شکار قسمت 1 Hunting lab part 1

  • XML RPC پینگ برگشت XML RPC ping Back

  • RCE کور Blind RCE

  • نمای کلی نقشه CMS CMS Map Overview

  • آزمایشگاه شکار قسمت 2 Hunting lab part 2

  • شکار زنده 1 Live hunting 1

  • شکار زنده 2 Live hunting 2

جوملا Joomla

  • مروری بر جوملا Overview of joomla

  • شکار زنده 1 Live hunting 1

  • شکار زنده 2 Live hunting 2

  • شکار زنده 3 Live hunting 3

  • شکار زنده 4 Live hunting 4

  • شکار زنده 5 Live hunting 5

دروپال Drupal

  • مفهوم پس زمینه Background Concept

  • شکار آسیب پذیری دروپال Drupal Vulnerability Hunting

  • Metasploit برای دروپال Metasploit for Drupal

  • شکار زنده 1 RCE Live Hunting 1 RCE

  • Live Hunting 2 RCE و دیگران Live Hunting 2 RCE and Others

  • شکار زنده قسمت 3 Live Hunting Part 3

شکار آسیب پذیری CMS CMS Vulnerability Hunting

  • بررسی اجمالی انواع CMS Overview of All Types of CMS

  • مفهوم پس زمینه در مورد انواع آسیب پذیری های CMS Background Concept about All types of CMS Vulnerabilities

  • اسکنرهای آسیب پذیری خودکار CMS Automated CMS Vulnerability Scanners

  • اسکنرهای آسیب پذیری خودکار CMS Automated CMS Vulnerability Scanners

جعل درخواست متقابل سایت Cross Site Request Forgery

  • مفهوم پس زمینه Background Concept

  • Csrf Live Hunting 1 Csrf Live Hunting 1

  • Csrf Live Hunting 2 Csrf Live Hunting 2

  • Csrf Live Hunting 3 Csrf Live Hunting 3

  • Csrf Live Hunting 4 Csrf Live Hunting 4

  • تصاحب حساب Csrf Csrf Account Takeover

  • گزارش Reporting

HSTS HSTS

  • مفهوم پس زمینه Background Concept

  • Hsts Live Hunting 1 Hsts Live Hunting 1

  • Hsts Live Hunting 2 Hsts Live Hunting 2

  • گزارش Reporting

تثبیت جلسه Session Fixation

  • مفهوم پس زمینه Background Concept

  • Session Fixation Live Hunting 1 Session Fixation Live Hunting 1

  • Session Fixation Live Hunting 2 Session Fixation Live Hunting 2

  • Session Fixation Live Hunting 3 Session Fixation Live Hunting 3

قفل کردن حساب Account Lockout

  • مفهوم پس زمینه Background Concept

  • شکار قفل حساب 1 Account Lockout Hunting 1

  • شکار قفل حساب 2 Account Lockout Hunting 2

  • شکار قفل کردن حساب 3 Account Lockout Hunting 3

  • گزارش Reporting

جعل درخواست سمت سرور Server Side Request Forgery

  • مفهوم SSRF SSRF Concept

  • مفهوم اولیه SSRF Basic SSRF concept

  • SSRF به XSS SSRF to XSS

  • SSRF برای خواندن فایل داخلی SSRF to read internal file

  • SSRF در FFMPEG SSRF in FFMPEG

  • ابرداده بازیابی ابر SSRF AWS SSRF AWS cloud retrieve metadata

  • SSRF از طریق html SSRF through html

تجزیه و تحلیل کد استاتیک برنامه موبایل Mobile App static code Analysis

  • مفهوم پس زمینه Background Concept

  • مقدمه ای بر MobsF Introduction to MobsF

  • تجزیه و تحلیل استاتیک با MobSf Static Analysis with MobSf

  • تجزیه و تحلیل استاتیک زنده Live Static Analysis

  • تجزیه و تحلیل استاتیک با کد ویژوال Grepper Static Analysis with Visual code Grepper

  • تجزیه و تحلیل استاتیک زنده Live Static Analysis

  • همه چیز درباره چارچوب AndroBug All About AndroBug Framework

  • شکار با قارک Hunting With Qark

  • تجزیه و تحلیل استاتیک اپلیکیشن موبایل Mobile App Static Analysis

بازنشانی رمز عبور مسمومیت Password Reset Poisoning

  • همه چیز درباره مسمومیت بازنشانی رمز عبور All about Password Reset Poisoning

  • شکار زنده 1 Live Hunting 1

  • شکار زنده 2 Live Hunting 2

  • شکار زنده 3 Live Hunting 3

تجزیه و تحلیل پویا برنامه اندروید Android App Dynamic Analysis

  • فریدا و اعتراض Frida & Objection

  • نصب و راه اندازی Frida & Objection Installation and Setting Up Frida & Objection

  • SSL Pinning Bypass با فریدا SSL Pinning Bypass with Frida

  • SSL Pinning Bypass با اعتراض SSL Pinning Bypass with objection

  • Android Anti Root Bypass با Frida & Objection Android Anti Root Bypass with Frida & Objection

  • نتیجه گیری فریدا و اعتراض Frida & Objection Conclusion

  • مقدمه ای بر AppMon Introduction to AppMon

  • Android APP Tracer Android APP Tracer

  • نفوذ در برنامه اندروید Intruding in Android APP

  • همه چیز درباره دروزر All About Drozer

  • شکار با دروزر Hunting with Drozer

کور XSS Blind XSS

  • مفهوم پس زمینه Background Concept

  • نقاط حمله Attack Points

  • xss کور در وب تمرین Blind xss on Practice Web

  • Blind xss Live Hunting 1 Blind xss Live Hunting 1

  • Blind xss Live Hunting 2 Blind xss Live Hunting 2

  • اجرای بارهای چندگانه Blind xss 1 Multiple Blind xss Payloads Execution 1

  • اجرای بارهای چندگانه Blind xss 2 Multiple Blind xss Payloads Execution 2

  • Blind xss Live Hunting 3 Blind xss Live Hunting 3

  • xss کور در DELL Blind xss on DELL

تست مدیریت هویت Identity Management Testing

  • تست مدیریت هویت Identity Management Testing

  • تعاریف نقش آزمون 1 Test Role Definitions 1

  • تعاریف نقش آزمون 2 Test Role Definitions 2

  • تست فرآیند ثبت نام کاربر Test User Registration Process

  • تست تامین حساب Test Account Provisioning

  • تست برای شمارش حساب و حساب کاربری قابل حدس زدن Testing for account enumeration and guessable user account

  • خط مشی نام کاربری ضعیف یا اجرا نشده را تست کنید Test for weak or unenforced username policy

حفاری در تصاویر دیجیتالی داده های موقعیت جغرافیایی EXIF ​​از Im آپلود شده حذف نشده است DIGGING INTO DIGITAL IMAGES EXIF Geolocation Data Not Stripped From Uploaded Im

  • مفهوم پس زمینه Background Concept

  • شکار زنده فیس بوک Facebook Live Hunting

  • Live Bug Bounty Hunting در Google و دیگران Live Bug Bounty Hunting on Google and others

  • شکار زنده فلیکر و پینترست Flickr & Pinterest Live Hunting

  • POC 1 POC 1

  • POC 2 POC 2

  • نتیجه گیری Conclusion

آسیب پذیری های سرور برنامه Application Server Vulnerabilities

  • مقدمه Introduction

  • تست اعتبار پیش فرض Testing for default credentials

  • تست برای محتوای پیش فرض Testing for default content

  • روش های خطرناک http Dangerous http methods

  • راه های تشخیص روش های http Ways to detect http methods

  • بهره برداری از روش های خطرناک Exploitation of dangerous methods

  • سرور برنامه به عنوان پروکسی Application Server as proxy

  • اشکالات نرم افزار وب سرور Web server software bugs

  • اشکالات نرم افزار وب سرور 2 Web server software bugs 2

  • اشکالات نرم افزار وب سرور 3 Web server software bugs 3

شکار اشکال آسیب پذیری های رمزنگاری Cryptography Vulnerabilities Bug Hunting

  • مسائل مربوط به رمزنگاری Cryptography related issues

  • اشکالات رایج در TLS/SSL Common Bugs in TLS/SSL

  • تست آسیب‌پذیری‌های ضعیف پروتکل‌های رمزی ssl/tls Testing for weak ssl/tls ciphersprotocolkeys vulnerabilities

  • بررسی برای مذاکره مجدد مشتری شکار دستی Checking for client renegotiation Manual Hunting

  • تست آسیب پذیری های ssltls Testing ssltls Vulnerabilities

  • تست آسیب پذیری های ssltls part2 Testing ssltls Vulnerabilities part2

  • حمله فشرده سازی نقض Breach Compression Attack

  • حمله پودل به SSLV3 Live Hunting Poodle attack SSLV3 Live Hunting

  • حمله پودل به SSLV3 Live Hunting 2 Poodle attack SSLV3 Live Hunting 2

  • چرا باید برای حمله پودل شکار کنید؟ Why U should Hunt for Poodle Attack

تست برای مدیریت جلسه Testing for Session Management

  • مسائل مدیریت جلسه Session Management Issues

  • دور زدن طرحواره مدیریت جلسه Bypassing Session Management Schema

  • تست ویژگی های کوکی ها Testing for Cookies Attributes

  • کوکی ها ویژگی های زنده Cookies Attributes Live

  • آزمایش برای متغیرهای جلسه در معرض دید Testing for Exposed Session Variables

  • تست عملکرد خروج Testing for Logout Functionality

  • تست برای زمان پایان جلسه Testing for Session Timeout

  • جلسه Mgmt Vuln در Reset Password یا در سایر نقاط inj Session Mgmt Vuln on Password Reset or on other inj point

سیستم های کنترل کد منبع در معرض Exposed Source Code Control Systems

  • مفهوم پس زمینه باید تماشا کرد Background Concept Must watch

  • سیستم کنترل کد منبع را با استفاده از Burpsuite پیدا کنید Find Source Code Control system using Burpsuite

  • سیستم کنترل کد منبع را با استفاده از dirb پیدا کنید Find Source Code Control system using dirb

  • دامپر مخزن گیت Git Repository Dumper

  • انواع دیگر سیستم کنترل کد منبع Dump Other Types of Source Code Control System Dump

  • چرا متادیتای مخزن را شکار و استخراج کنید؟ Why Hunt and Extract Metadata of Repository

شکار و بهره برداری Apache Struts RCE Apache Struts RCE Hunting and Exploitation

  • جزئیات آسیب پذیری Apache Struts Apache Struts Vulnerability Details

  • Apache Struts2 RCE Vuln را شناسایی کنید Identify Apache Struts2 RCE Vuln

  • از طریق نوع محتوا از Apache Struts 2 RCE بهره برداری کنید Exploit Apache Struts 2 RCE through Content Type

  • از وب سایت Apache Struts 2 RCE Live 2 بهره برداری کنید Exploit Apache Struts 2 RCE Live website 2

تزریق فرمان جامع Comprehensive Command Injection

  • تزریق فرمان جامع Comprehensive Command Injection

  • مراحل راه اندازی آزمایشگاه Steps to setup lab

  • نمونه کلاسیک معمولی Classic regular example

  • نمونه معمولی کلاسیک (Base64). Classic (Base64) regular example

  • کلاسیک (Hex) نمونه منظم Classic (Hex) regular example

  • مثال کلاسیک تک نقل قول Classic single-quote example

  • مثال کلاسیک دو نقل قول Classic double-quote example

  • نمونه کلاسیک لیست سیاه Classic blacklisting example

  • نمونه هش کلاسیک Classic hashing example

  • نمونه کلاسیک و احراز هویت پایه HTTP Classic example & Basic HTTP Authentication

  • مثال کور کور Blind regular example

  • مثال معمولی Double Blind Double Blind regular example

  • مثال معمولی Eval Eval regular example

  • مثال معمولی Eval (Base64). Eval (Base64) regular example

  • نمونه معمولی کلاسیک (JSON). Classic (JSON) regular example

  • مثال معمولی Eval (JSON). Eval (JSON) regular example

  • مثال معمولی و کور () Preg_match Preg_match() regular & blind example

  • مثال معمولی Str_replace(). Str_replace() regular example

  • مثال معمولی Create_function(). Create_function() regular example

  • Regex برای اعتبار سنجی نام دامنه Regex for domain name validation

  • نقل قول های تو در تو Nested quotes

فریب کش وب Web cache deception

  • مفهوم پس زمینه Background Concept

  • راه بهره برداری Exploitation Way

  • نسخه نمایشی زنده 1 Live Demo 1

  • نسخه نمایشی زنده 2 Live Demo 2

  • نسخه نمایشی زنده 3 Live Demo 3

سمت سرور شامل تزریق است Server Side Includes Injection

  • مفهوم پس زمینه Background Concept

  • اطلاعات بیشتر در مورد تزریق SSI More about SSI injection

  • تزریق زنده SSI Live SSI injection

  • تزریق زنده SSI Live SSI injection

  • تزریق زنده SSI Live SSI injection

بلیت ترفند باگ بونتی Ticket Trick Bug Bounty

  • HelpDesk به هکر اجازه ورود داد The HelpDesk let the Hacker in

  • ترفند بلیط شکار زنده Live Hunting Ticket Trick

  • تاثیر هک ترفند بلیط Impact of Ticket Trick Hack

راه شیطانی برای تصاحب حساب Evil way to Account Takeover

  • مفهوم تسخیر شیطانی Evil Takeover Concept

  • مراحل تصاحب راه شیطانی Steps for Evil way Takeover

  • نمایش زنده تسخیر شیطان Live Demonstration of Evil Takeover

  • تصاحب شیطان با موفقیت Successfully Evil Takeover

احراز هویت چند عاملی Multifactor Authentication

  • مفهوم پس زمینه Background Concept

  • تظاهرات زنده Live demonstration

  • تظاهرات زنده قسمت 2 Live Demonstration Part 2

حمله HTTPOXY HTTPOXY Attack

  • حمله HTTPOXY HTTPOXY Attack

  • شکار حمله HTT POXY Hunting for HTT POXY Attack

  • راه دوم برای شکار HTT POXY Attack Second way to hunt HTT POXY Attack

  • شکار زنده آسیب پذیری HTTPOXY Live hunting of HTTPOXY Vulnerability

  • شکار زنده با استفاده از ابزار Live hunting using tool

Shellshock bash RCE Shellshock bash RCE

  • مفاهیم پیش زمینه Background Concepts

  • نسخه ی نمایشی زنده Shellshock bash RCE Shellshock bash RCE live demo

  • شکار زنده Shellshock RCE Live hunting Shellshock RCE

  • شکار زنده برای Shellshock RCE 2 Live hunting for shellshock RCE 2

Apache http سرور بایت محدوده dos Apache http server byte range dos

  • مفهوم پس زمینه Background Concept

  • شکار apache range dos Hunting apache range dos

  • بهره برداری از dos محدوده آپاچی Exploitation of apache range dos

وبمین RCE احراز هویت نشده است Webmin unauthenticated RCE

  • مفهوم پس زمینه Background Concept

  • وبمین RCE احراز هویت نشده است Webmin unauthenticated RCE

دور زدن احراز هویت Appweb Appweb authentication bypass

  • مفهوم پس زمینه Background Concept

  • دور زدن احراز هویت نسخه ی نمایشی زنده Live demo authentication bypass

  • جستجو برای دور زدن احراز هویت اپلیکیشن وب Hunting for appweb authentication bypass

Nginx Nginx

  • Nginx Rate Filtering سرریز شکل دادن Nginx Rate Filtering shaping overflow

  • Hunting For Nginx Rate Filtering overflow shaping Hunting For Nginx Rate Filtering shaping overflow

آسیب پذیری های Adobe Coldfusion Adobe Coldfusion Vulnerabilities

  • مفاهیم پیش زمینه Background Concepts

  • آسیب پذیری خواندن فایل File read Vulnerability

داکر RCE Docker RCE

  • Docker API RCE غیرمجاز Docker API Unauthorized RCE

  • Enum For Docker API Services Enum For Docker API Services

  • Docker API RCE غیرمجاز در آزمایشگاه Docker API Unauthorized RCE On lab

  • Docker API RCE Live غیرمجاز Docker API Unauthorized RCE Live

Postgres RCE Postgres RCE

  • RCE تأیید شده Postgresql Postgresql Authenticated RCE

  • Postgres RCE در آزمایشگاه Postgres RCE On Lab

  • Live Hunting Postgres RCE Live Hunting Postgres RCE

آپاچی اسپارک RCE Apache Spark RCE

  • آپاچی اسپارک RCE Apache Spark RCE

  • Hunting Apache Spark RCE قسمت 1 Hunting Apache Spark RCE Part 1

  • Hunting Apache Spark RCE قسمت 2 Hunting Apache Spark RCE Part 2

PHPMyadmin RCE PHPMyadmin RCE

  • PHPMyadmin RCE احراز هویت شده است PHPMyadmin Authenticated RCE

  • شکار RCE برای PHPMyadmin تأیید شده Hunting RCE For Authenticated PHPMyadmin

  • PHPMyadmin RFI تأیید شده PHPMyadmin Authenticated RFI

  • PHPMyadmin LFI را به RCE احراز هویت کرد PHPMyadmin Authenticated LFI To RCE

دور زدن احراز هویت Mysql Mysql Authentication Bypass

  • آسیب پذیری Bypass احراز هویت Mysql Mysql Authentication Bypass Vulnerability

  • جستجو برای احراز هویت MySQL دور زدن Hunting For MySQL Authentication bypassing

  • Live Hunting For Mysql Auth bypass Live Hunting For Mysql Auth bypass

انتقال DNS ZONE DNS ZONE Transfer

  • آسیب پذیری انتقال DNS Zone DNS Zone transfer vulnerability

  • انتقال منطقه حمله dns زنده Live attack dns zone transfer

فلاسک (Jinja2) SSTI به RCE Flask (Jinja2) SSTI to RCE

  • Flask (Jinja2) تزریق قالب سمت سرور Flask (Jinja2) Server side template injection

  • بهره برداری از تزریق قالب Exploitation of template injection

آسیب پذیری هادوپ Hadoop Vulnerabilities

  • آسیب پذیری Hunting Hadoop Hunting Hadoop Vulnerability

  • Nmap برای آسیب پذیری Hadoop Nmap for Hadoop Vulnerability

  • شکار هادوپ Hunting for Hadoop

  • در حال مرور نشت داده های HDFS Browsing the HDFS Data Leak

  • Hadoop RCE Hadoop RCE

  • هادوپ شکار زنده Live Hadoop Hunting

GIT Shell RCE GIT Shell RCE

  • GIT Shell Bypass GIT Shell Bypass

  • Git Shell bypass Hunting Git Shell bypass Hunting

  • اجرای دستور Git Shell Git Shell Command Execution

REDIS RCE REDIS RCE

  • آسیب پذیری دسترسی غیرمجاز Redis Redis Unauthorised Access Vulnerability

  • شکار برای دسترسی غیرمجاز Hunting For Unauthorised Access

  • شکار زنده Live Hunting

  • Redis RCE Redis RCE

Scrapyd RCE Scrapyd RCE

  • به Scrapyd Crawler حمله کنید Attack Scrapyd Crawler

  • استخراج Scrapyd Exploting Scrapyd

  • زنده شکار Scrapyd Live Hunting Scrapyd

آپلودهای پیشرفته فایل Advance File Uploads

  • راه اندازی آزمایشگاه در ویندوز Lab Setup In Windows

  • راه اندازی آزمایشگاه ها Setting Up Labs

  • آپلود تصویر با مسدود کردن جاوا اسکریپت Upload Image by Blocking JavaScript

  • دور زدن نوع محتوا Content-Type Bypass

  • پسوند دور زدن لیست سیاه Suffix Blacklist Bypass

  • دور زدن قوانین تجزیه فایل File Parsing Rules Bypass

  • حالت یکپارچه پسوند Not Unified Case Of Suffix

  • فهرست سیاه دور زدن ویژگی ویندوز Blacklist Bypassing Windows Feature

  • Blackist Bypassing Windows Feature More Lession 7 Blackist Bypassing Windows Feature More Lession 7

  • Blackist Bypassing Windows Feature More Lession 8 Blackist Bypassing Windows Feature More Lession 8

  • Blackist Bypassing Windows Feature More Lession 9 Blackist Bypassing Windows Feature More Lession 9

  • روش Bypass Double Write Double Write Bypass Method

  • دور زدن پیشوند تصویر Picture Prefix Bypass

  • دور زدن عملکرد GetImageSize GetImageSize Functionality Bypass

  • دور زدن ماژول Php-Exif Php-Exif Module Bypass

  • نمونه اسب تصویری جامع Comprehensive Picture Horse Example

  • مسابقه مشروط 1 Conditional Race 1

  • مسابقه مشروط 2 Conditional Race 2

  • Nullbyte Nullbyte

CSRF همان بای پس سایت CSRF Same Site Bypass

  • CSRF همان بای پس سایت CSRF Same Site Bypass

  • آزمایشگاه بای پس CSRF همان سایت CSRF Same Site Bypass lab

جلسه گیج کننده Session Puzzling

  • جلسه گیج کننده Session Puzzling

  • آزمایشگاه گیج کننده جلسه Session Puzzling Lab

  • موارد تست گیج کننده جلسه زنده Live Session Puzzling Test Cases

حمله توکن JWT JWT Token Attack

  • JWT JWT

  • مسائل مربوط به توکن های JWT Issues Of JWT tokens

  • الگوریتم JWT None JWT None Algorithm

  • راز ضعیف JWT به عنوان کلید استفاده می شود JWT Weak Secret used as a Key

  • امضای JWT RS256 به HS256 JWT Signature RS256 To HS256

مشکلات پرش ایمیل Email Bounce Issues

  • مشکلات پرش ایمیل Email Bounce Issues

  • ایمیل Bounce Live Email Bounce Live

  • Email Bounce Exploit Impact Email Bounce Exploit Impact

خرابی درخواست تماس تلفن گویا IVR Call Request Crash

  • خرابی درخواست تماس تلفن گویا IVR Call Request Crash

  • خرابی تماس تلفن گویا Live IVR Call Crash

آسیب پذیری ایمیل مبهم Obscure Email Vulnerability

  • ایمیل مبهم Obscure Email

  • آسیب پذیری ایمیل مبهم شکار زنده Live Hunting Obscure Email Vulnerability

AWS Pentesting AWS Pentesting

  • مفهوم پس زمینه Background Concept

  • بردار حمله AWS AWS Attack Vector

  • انگیزه مهاجم Attacker Motivation

  • مجوز دسترسی به فهرست سطلی برای همه تنظیم شده است Bucket Listing Access Permission Set to Everyone

  • لیست سطل هر کاربر تأیید شده AWS Bucket Listing Any AWS Authenticated User

  • لو رفتن کلیدهای AWS با انجام GIT REPO Leaking AWS Keys by commiting GIT REPO

  • EC2 Snapshot قابل دسترسی برای همه کاربران AWS EC2 Snapshot Accesible to ALL AWS USER

  • دسترسی پراکسی به فراداده نمونه آشکار شد Exposed Proxy Access to Instance Metadata

  • اجازه بیش از حد داده شده است Excessive Permission are Given

  • افزایش امتیاز توسط بازگشت Privilege Escalation by Rollback

  • اتوماسیون افزایش امتیاز Privilege Escalation Automation

  • AWS Cloud Breach AWS Cloud Breach

  • AWS EC2 SSRF AWS EC2 SSRF

  • رازهای CODEBUILD CODEBUILD Secrets

  • برنامه وب RCE RCE WEB APP

  • RCE WEB APP قسمت 2 RCE WEB APP Part 2

  • آسیب پذیری اعتبار سنجی ورودی Input Validation Vulnerability

  • تصاویر کانتینر را باز کنید Open Container Images

  • SSRF به متادیتای نمونه IP خصوصی SSRF to Private IP Instance MetaData

نمایش نظرات

بازی Offensive Bug Bounty - Hunter 2.0
جزییات دوره
36 hours
379
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
493
4.5 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Vikash Chaudhary Vikash Chaudhary

بنیانگذار و مدیر عامل HackersEra Automotive Cybersecurity