آموزش راهنمای هک و باگ بونتی برنامه وب عمو رت

Uncle Rat's Web Application Hacking And Bug Bounty Guide

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: از پلتفرم تمرین به هدف پاداش باگ جهش کنید

آنچه یاد خواهید گرفت

  • طرز فکر شکارچی اشکال، من دست شما را نمی‌گیرم. این پاداش اشکال است
  • یک متدولوژی باگ بوونتی قوی برای کمک به شما برای شروع
  • چندین تکنیک حمله و نحوه به کارگیری آنها
  • چه پارامترهایی را برای کدام آسیب‌پذیری آزمایش کنیم

SUDO

من نمی توانم قول بدهم که این دوره برای شما اشکالاتی پیدا می کند. من می توانم قول بدهم که شما را با روشی محکم ترک می کنم که چند حقوق اضافی ماهانه برای من به همراه دارد. این روش تضمینی نیست که برای شما کار کند. شما باید ماهر باشید. باید کار کنید.

اگر دوره‌ای به شما قول می‌دهد که اشکالات شما را پیدا خواهد کرد، تا جایی که می‌توانید سریع اجرا کنید.

WHOAMI

اسم من دایی موش است و من اینجا هستم تا به شما کمک کنم قدم بعدی را بردارید. من اینجا نیستم که دستت را بگیرم، من اینجا هستم تا تو را از لبه ی لبه پرت کنم. حالا به اندازه کافی روی سکوهای تمرینی تمرین می کنید، فکر نمی کنید؟ وقت آن است.

من روشی محکم برای توسعه در اختیار شما قرار خواهم داد. من نمی خواهم تو راه من را دنبال کنی، می خواهم افسانه خودت را بنویسی. این جایی است که افسانه ها در آن متولد می شوند.

هر فصل حداقل دارای یک فایل ویدئویی با اسلایدها برای دانلود و در صورت لزوم یک PDF کامل متن با اطلاعات اضافی است. همه برگه های تقلب اضافی به طور جداگانه برای راحتی شما قابل دانلود هستند.

- موش XSS

CAT 'goals.txt'

من می‌توانم هک کنم، اما هر بار فقط می‌توانم یک هدف را هک کنم. اشتیاق من تدریس است، پس چرا با یک سنگ به دو پرنده نزنیم؟

من این دوره را ایجاد کردم زیرا قویاً معتقدم که اگر 1 هدف را هک کنم فقط من هستم اما اگر 1000 هکر را آموزش دهم، ما یک ارتش هستیم.

این هدف من است، می‌خواهم اینترنت را به مکانی امن‌تر تبدیل کنم اما به تنهایی نمی‌توانم این کار را انجام دهم.


این دوره برای چه کسانی مناسب است:

  • شکارچیان مبتدی باگ بوونتی که به دنبال یک روش و طرز فکر مستحکم هستند
  • نفوذگران باتجربه ای که به دنبال دریافت جایزه باگ هستند
  • شرکت ها کارکنان امنیت سایبری خود را آموزش می دهند تا حتی در برابر سخت ترین حملات منطقی مقاومت کنند

سرفصل ها و درس ها

مقدمه Introduction

  • مقدمه Introduction

  • آنچه شما باید در مورد پاداش اشکال بدانید - ویدئو What you need to know about bug bounties - Video

  • نگاهی به پاداش‌های باگ از همه دیدگاه‌ها A look at bug bounties from all perspectives

  • لینک دعوت Discord Discord invite link

پیچیدگی های پاداش اشکال The Intricacies of bug bounties

  • پیچیدگی های پاداش اشکال The Intricacies of bug bounties

  • مسابقه: پیچیدگی‌های پاداش اشکال Quiz: The Intricacies of bug bounties

  • بیایید یک هدف را انتخاب کنیم Let's pick a target

متدولوژی برنامه اصلی Main app methodology

  • روش اصلی برنامه - ویدئو Main app methodology - Video

  • متدولوژی برنامه اصلی Main app methodology

  • نمایش روش اصلی برنامه در فروشگاه آب میوه owasp Main app methodology demonstration on the owasp juice shop

  • روش شناسی برنامه اصلی - نشان داده شده است Main app methodology - Demonstrated

  • امتحان: روش شناسی برنامه اصلی Quiz: Main app methodology

روش شناسی دامنه وسیع Broad scope methodology

  • روش دستی دامنه وسیع - ویدئو Broad scope manual methodology - Video

  • روش شناسی دستی دامنه وسیع Broad scope manual methodology

  • آزمون: روش شناسی دامنه وسیع دستی Quiz: Manual broad scope methodology

  • روش شناسی خودکار دامنه وسیع - ویدئو Broad scope automated methodology - video

  • دیدگاه Birdseye از روش شناسی دامنه وسیع Birdseye view of broad scope methodology

  • ویدیوی اضافی: به سرعت یک هدف را از لیست زیر دامنه ها شناسایی کنید Extra video: Quickly identify a target from a list of subdomains

  • آزمون: روش شناسی خودکار دامنه وسیع Quiz: Broad scope automated methodology

تکنیک های حمله: CSRF Attack techniques: CSRF

  • CSRF دقیقا چیست و چگونه اتفاق می افتد؟ What exactly is CSRF and how does it happen?

  • تکنیک های حمله: CSRF - ویدئو Attack techniques: CSRF - Video

  • تکنیک های حمله: نمایش CSRF - ویدئو Attack techniques: CSRF demonstration - video

  • آزمون: CSRF Quiz: CSRF

  • تکنیک های حمله: CSRF Attack techniques: CSRF

  • آزمایشگاه ها: آزمایشگاه های پایه CSRF Labs: CSRF basic labs

  • آزمایشگاه: CSRF بر عملکرد تأثیرگذار Lab: CSRF on impactful functionality

  • راه حل: CSRF بر عملکرد تاثیرگذار Solutions: CSRF on impactful functionality

  • راه حل ویدئویی CSRF lab 5 - سرور چیزی را بررسی نمی کند Video solution CSRF lab 5 - server does not check anything

  • راه حل ویدیویی: ایجاد یک CSRF PoC Video solution: Creation a CSRF PoC

تکنیک حمله: تغییر مسیر را باز کنید Attack technique: Open redirect

  • تغییر مسیرهای باز: آنها چه هستند و چگونه از آنها سوء استفاده می کنند Open redirects: What are they and how abuse them

  • تغییر مسیرهای باز: چه هستند و چگونه از آنها سوء استفاده کنیم Open redirects: What are they and how to abuse them

  • آزمایشگاه ها: Redirect را باز کنید Labs: Open Redirect

تکنیک های حمله: مقدمه ای بر JWT Attack techniques: Intro to JWT

  • توکن های JWT توضیح داده شده است JWT tokens explained

  • آزمایشگاه ها: تکنیک های حمله JWT Labs: JWT Attack techniques

  • منابع اضافی JWT JWT Extra resources

تکنیک های حمله: بای پس CAPTCHA Attack techniques: CAPTCHA bypass

  • بای پس کپچا Captcha bypass

  • آزمایشگاه ها: بای پس کپچا Labs: Captcha bypass

  • آزمایشگاه ها: دستورالعمل ها Labs: Instructions

  • منابع اضافی Extra resources

تکنیک های حمله - کنترل دسترسی شکسته Attack techniques - Broken Access Control

  • تکنیک های حمله - کنترل دسترسی شکسته - ویدئو Attack techniques - Broken Access Control - video

  • تکنیک های حمله - کنترل دسترسی شکسته Attack techniques - Broken Access Control

  • تکنیک های حمله - کنترل دسترسی شکسته - مرور کلی Attack techniques - Broken Access Control - Overview

  • امتحان: کنترل دسترسی خراب Quiz: Broken Access Control

  • آزمایشگاه: کنترل دسترسی شکسته Lab: Broken Access Control

  • راه حل: کنترل دسترسی شکسته Solutions: Broken Access Control

  • منابع اضافی Extra resources

تکنیک های حمله - IDOR توسط Uncle Rat Attack techniques - IDOR By Uncle Rat

  • تکنیک های حمله - IDOR توسط Uncle Rat - ویدئو Attack techniques - IDOR By Uncle Rat - Video

  • تکنیک های حمله - IDOR توسط Uncle Rat Attack techniques - IDOR By Uncle Rat

  • امتحان: IDOR Quiz: IDOR

  • آزمایشگاه ها: تکنیک های حمله - IDOR توسط Uncle Rat Labs: Attack techniques - IDOR By Uncle Rat

  • راه حل: تکنیک های حمله - IDOR توسط Uncle Rat Solutions: Attack techniques - IDOR By Uncle Rat

تکنیک های حمله - نقص های منطق تجاری Attack techniques - Business logic flaws

  • ویدئو: تکنیک های حمله - نقص های منطق تجاری Video: Attack techniques - Business logic flaws

  • مقاله: منشاء ایرادات منطق تجارت Article: The origin of Business logic flaws

  • تکنیک های حمله - نقص های منطق تجاری Attack techniques - Business logic flaws

  • منشاء نقص های منطق تجاری The origin of Business logic flaws

  • امتحان: ایرادات منطق کسب و کار Quiz: Business logic flaws

  • آزمایشگاه ها: تکنیک های حمله - نقص های منطق تجاری Labs: Attack techniques - Business logic flaws

  • راه حل ها: تکنیک های حمله - نقص های منطق تجاری Solutions: Attack techniques - Business logic flaws

  • آزمایشگاه ها: مسائل منطق کسب و کار Labs: Business logic issues

  • منابع اضافی Extra resources

تکنیک‌های حمله - گنجاندن فایل توسط PinkDraconian Attack techniques - File Inclusions By PinkDraconian

  • 0 مقدمه 0 Introduction

  • 1 گنجاندن فایل چیست؟ 1 What are File Inclusions

  • 2 یافتن هدف 2 Finding a target

  • 3 آیا هدف آسیب پذیر است 3 Is The Target Vulnerable

  • 4 گنجاندن فایل به RCE 4 File Inclusion to RCE

  • 5 جادوی Wrapper 5 Wrapper Magic

  • 6 ابزار فهرست کلمات تمرینات 6 Tools Wordlists Exercises

  • تمرین: سگ گربه Excercises: Dogcat

  • تمرینات: تک تیرانداز Excercises: Sniper

  • تمرینات: SKFLFI2 Excercises: SKFLFI2

  • تمرین: کتاب Excercises: Book

  • منابع اضافی Extra resources

تکنیک های حمله - SQLi توسط PinkDraconian Attack techniques - SQLi By PinkDraconian

  • 0 مقدمه 0 Intro

  • 1 SQLi چیست؟ 1 What are SQLi

  • 2 تشخیص SQLi 2 Detecting SQLi

  • 3 نوع SQLi 3 Types of SQLi

  • 4 دور زدن WAF 4 WAF Bypasses

  • 5 SQLMap 5 SQLMap

  • 6 مراجع و تمرینات 6 References & Exercises

  • تمرینات: 1 Portswigger ورود ساده دور زدن Excercises: 1 Portswigger Simple Login Bypass

  • تمرین: 2 SQLi مبتنی بر اتحادیه به RCE! Excercises: 2 Union Based SQLi To RCE!

  • تمرینات: 3 تزریق MSSQL به RCE Excercises: 3 MSSQL injection to RCE

  • تمرین: 4 SQLi مبتنی بر بولی Excercises: 4 Boolean Based SQLi

  • تمرین: 5 SQLi WAF Bypass Excercises: 5 SQLi WAF Bypass

  • تمرین: 6 SQLi، XSS و XXE همه در یک محموله Excercises: 6 SQLi, XSS and XXE all in one payload

  • منابع اضافی Extra resources

  • منابع اضافی Extra resources

تکنیک های حمله - XXE Attack techniques - XXE

  • ویدئو: تکنیک های حمله - XXE Video: Attack techniques - XXE

  • تکنیک های حمله - XXE Attack techniques - XXE

  • XXE XXE

  • آزمایشگاه ها: XXE Labs: XXE

  • راه حل برای آزمایشگاه ها Solution to the labs

  • XXE منابع اضافی XXE Extra resources

XXE مطابق OWASP (اختیاری) XXE according to OWASP (Optional)

  • 0 مقدمه 0 Intro

  • 1 XXE چیست 1 What is XXE

  • 2 پیدا کردن بردارهای حمله XXE 2 Finding XXE attack vectors

  • 3 بهره برداری از XXE 3 Exploiting XXEs

  • 4 WAF و فیلتر 4 WAFs and Filters

  • 5 ابزار و کاهش 5 Tools and Mitigations

تکنیک های حمله - تزریق XPath Attack techniques - XPath injection

  • تزریق XPATH چیست و چگونه آن را آزمایش کنیم What is XPATH injection and how to test for it

  • آزمایشگاه ها: تزریق XPath Labs: XPath injection

تکنیک های حمله - تزریق الگو Attack techniques - Template injections

  • ویدئو: تکنیک های حمله - تزریق الگو - SSTI Video: Attack techniques - Template injections - SSTI

  • تکنیک های حمله - تزریق الگو - SSTI Attack techniques - Template injections - SSTI

  • بررسی اجمالی SSTI SSTI overview

  • ویدئو: تکنیک های حمله - تزریق الگو - CSTI Video: Attack techniques - Template injections - CSTI

  • تکنیک های حمله - تزریق الگو - CSTI Attack techniques - Template injections - CSTI

  • آزمون: تزریق الگو Quiz: Template Injections

تکنیک های حمله - XSS Attack techniques - XSS

  • ویدئو: آنچه باید در مورد XSS بدانید Video: What you NEED to know about XSS

  • ویدئو: راهنمای XSS مبتدی نهایی Video: Ultimate beginner XSS guide

  • ویدئو: تجزیه و تحلیل فایل های JS Video: Analyzing JS files

  • تجزیه و تحلیل فایل های JS Analyzing JS files

  • آزمون: فایل های JS را تجزیه و تحلیل می کند Quiz: Analyzins JS files

  • ویدئو: تست پیشرفته XSS Video: Advanced XSS Testing

  • ویدئو: نحوه تست XSS منعکس شده Video: How to test for reflected XSS

  • نحوه تست XSS ذخیره شده How to test for stored XSS

  • DOM XSS چیست؟ What is DOM XSS

  • آزمایشگاه ها: XSS منعکس شده Labs: Reflected XSS

  • راه حل: XSS منعکس شده است Solutions: Reflected XSS

  • آزمایشگاه: ذخیره شده XSS Lab: Stored XSS

  • راه حل: XSS ذخیره شده Solutions: Stored XSS

  • برگه تقلب: XSS Cheat sheet: XSS

  • آزمایشگاه ها: کاربر ارسال شده XSS منعکس شده است Labs: User submitted reflected XSS

تکنیک های حمله: بیابان زدایی ناامن Attack techniques: Insecure deserilisation

  • سخنرانی: بیابان زدایی ناامن آنقدرها هم که فکر می کنید سخت نیست Lecture: Insecure deserilisation is not as hard as you may think

  • ویدئو: بیابان زدایی ناامن Video: Insecure deserilisation

  • امتحان: بیابان زدایی ناامن Quiz: insecure deserilisation

CSP - حفاظت از امنیت محتوا AKA چرا JS من اجرا نمی شود؟ CSP - Content security protection AKA why is my JS not executing?

  • CSP چیست؟ What is CSP?

  • بیایید مقداری CSP بسازیم Let's build some CSP

  • آزمایشگاه های CSP CSP Labs

  • راه حل: آزمایشگاه CSP Solutions: CSP Labs

تکنیک های حمله - SSRF Attack techniques - SSRF

  • ویدئو: تکنیک های حمله - SSRF Video: Attack techniques - SSRF

  • SSRF SSRF

  • ویدئوی اضافی: SSRF کور، چیست و چگونه می توان از آن بهره برداری کرد Extra video: Blind SSRF, what is it and how to exploit it

  • آزمون: SSRF Quiz: SSRF

تکنیک های حمله - تزریق فرمان سیستم عامل Attack techniques - OS Command injection

  • ویدئو: تکنیک های حمله - تزریق فرمان سیستم عامل Video: Attack techniques - OS Command injection

  • تکنیک های حمله - تزریق فرمان سیستم عامل Attack techniques - OS Command injection

تکنیک های حمله - تکنیک های فرار از WAF Attack techniques - WAF evasion techniques

  • ویدئو: تکنیک های حمله - تکنیک های فرار WAF Video: Attack techniques - WAF evasion techniques

تکنیک های حمله - آلودگی پارامتر HTTP Attack techniques - HTTP Parameter pollution

  • آلودگی پارامتر HTTP HTTP Parameter pollution

استفاده از پستچی برای هک کردن API ها Using postman to hack APIs

  • هک کردن API با پستچی قسمت 1 - آموزش اصول اولیه API hacking with postman Part 1 - getting the basics down

  • هک کردن API با پستچی قسمت 2 - وارد کردن توضیحات API API hacking with postman Part 2 - importing the API description

  • هک API با پستچی قسمت 3 اسکریپت ها، تست ها و کنسول پیش درخواست API hacking with postman Part 3 Pre-request scripts, tests and console

  • هک کردن API با پستچی قسمت 4 - کثیف شدن با منابع داده API hacking with postman Part 4 - Getting dirty with data sources

تمرین: بیایید چند API برای هک بسازیم Practice: Let's build some APIs to hack

  • ویدئو: بیایید چند API بسازیم که بتوانیم آنها را هک کنیم! Video: Let's build some APIs that we can hack!

  • بیایید یک API برای هک بسازیم - قسمت 1: اصول اولیه Let's build an API to hack - Part 1: The basics

  • بیایید یک API برای هک بسازیم - قسمت 2: جعل کردن آن قبل از شکستن آن Let's build an API to hack - Part 2: Faking it before breaking it

  • بیایید یک API برای هک بسازیم - قسمت 3: افشای اطلاعات Let's build an API to hack - Part 3: Information disclosure

ابزار Tools

  • ویدئو: راهنمای کامل در مورد نحوه عملکرد Burp Suite Video: Full guide on How Burp Suite works

  • ویدئو: آروغ مجموعه صفر تا قهرمان Video: Burp suite zero to hero

  • ویدئو: 10 افزونه برتر سوئیت Burp من Video: My Top 10 Burp Suite extensions

  • ویدئو: مجوز برای خودکارسازی IDOR و BAC Video: Authorize for automating IDORs and BAC

  • ویدئو: حقیقت در مورد اسکنرهای XSS ... آیا آنها کار می کنند یا نه؟ Video: The truth about XSS scanners ... do they work or not?

نمونه های عملی Burp Suite Burp Suite practical examples

  • تست SQLi با مجموعه آروغ زدن Testing for SQLi with burp suite

  • تست IDOR ها با Burp Suite Testing for IDORs with Burp Suite

  • تست سوکت های وب در آروغ زدن Testing websockets in burp

  • آزمایش بای پس 2FA در آروغ Testing a 2FA bypass in burp

گزارش نویسی Reporting

  • ویدئو: گزارش Video: Reporting

حالا چی؟ What now?

  • مراحل بعدی Next steps

  • اهداف عیدی اشکال عمومی توصیه شده توسط عمو رت Uncle Rat's Recommended public bug bounty targets

CheesyLabs CheesyLabs

  • 5 مشکل در اینجا وجود دارد، آیا می توانید همه آنها را پیدا کنید؟ - آسان There are 5 issues in here, can you find them all? - easy

  • راه حل های CheesyLabs CheesyLabs solutions

Master Labs Master Labs

  • نحوه ورود به آزمایشگاه های اصلی How to enter the master labs

نمایش نظرات

آموزش راهنمای هک و باگ بونتی برنامه وب عمو رت
جزییات دوره
13h 41m
144
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
22,420
4.6 از 5
دارد
دارد
دارد
Wesley Thijs
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Wesley Thijs Wesley Thijs

من XSS Rat هستم. من XSS Rat هستم ، یک هکر اخلاقی باتجربه که به معنای کیفیت است و معتقد است دانش یک عنصر سازنده است که همه ما می توانیم برای بزرگتر از گذشته استفاده کنیم. به عنوان یک تست نرم افزاری ، من یک مهارت منحصر به فرد دارم که در اطراف نقص منطقی و IDOR است که توسط شکارچیان دیگر زیاد دیده نشده است. این به من این مزیت را می دهد که نسخه های کمتری را پیدا می کنم و با انتخاب هدف صحیح و استفاده از استراتژی صحیح آزمون ، شانس خود را برای یافتن آسیب پذیری به حداکثر می رسانم.