cookie

Sizning foydalanuvchi tajribangizni yaxshilash uchun cookie-lardan foydalanamiz. Barchasini qabul qiling», bosing, cookie-lardan foydalanilishiga rozilik bildirishingiz talab qilinadi.

avatar

@DARK_WEB_19

#Offensive Security _The channel is interested in: _Information Security. _bug bounty _tools ---------------------------------------------------- @Bayraktar_A1

Ko'proq ko'rsatish
Reklama postlari
1 620
Obunachilar
Ma'lumot yo'q24 soatlar
-37 kunlar
-2530 kunlar

Ma'lumot yuklanmoqda...

Obunachilar o'sish tezligi

Ma'lumot yuklanmoqda...

ننشر +21Anonymous voting
  • نعم
  • لا
0 votes
Photo unavailable
موضوع متكرر في الجروب هو: كيف يمكنني تجاوز WAF معين؟ هذا الموقع مخصص لهذا الموضوع ويتيح لك البحث عن WAF معين ثم قراءة مقالات عن طرق تجاوز هذا ال WAF https://waf-bypass.com/
Hammasini ko'rsatish...
Repost from WASSIM ALKHATIB
  • Photo unavailable
  • Photo unavailable
  • Photo unavailable
📌#حلب أبناء العشائر في المحرر يحرقون قطعان ميليشيات "قسد وأسد" محيط #منبج بريف #حلب بالرشاشات الثقيلة وسيم الخطيب - قناة خاصة https://t.me/+JdKKCubsyUJlZTkx
Hammasini ko'rsatish...
Repost from WASSIM ALKHATIB
📌اخواني المجاهدين أهلي الأحرار أرجو المساهمة في نشر القناة حتى نصل 9K 🔺لتصلكم أهم الأحداث والمجرايات في الساحة بكل دقة ومصداقية- سائلاً الله تعالى الأجر والقبول وسيم الخطيب - قناة خاصة https://t.me/+JdKKCubsyUJlZTkx
Hammasini ko'rsatish...
WASSIM ALKHATIB

ثائر دمشقي أَنتَمي للثَّوْرة الشَّاميَّة تِلك الثَّوْرة اَلتِي كَسرَت أُنُوف وحطَّمتْ كِبْريَاء ! مهتم ومتابع للشؤون #العسكرية_الأمنية_السياسية رابط القناة:

https://t.me/+W5-s_zyVY2JlOWZh

📌 يرجى عدم الاحراج بدعم القنوات 📮معرف التواصل @wassim_khatib

Hammasini ko'rsatish...
GitHub - payloadbox/xss-payload-list: 🎯 Cross Site Scripting ( XSS ) Vulnerability Payload List

🎯 Cross Site Scripting ( XSS ) Vulnerability Payload List - GitHub - payloadbox/xss-payload-list: 🎯 Cross Site Scripting ( XSS ) Vulnerability Payload List

Repost from .
02:06
Video unavailable
لحظة سقوط بغداد ...
Hammasini ko'rsatish...
Photo unavailable
أداة Web-Check بصراحة بتوفرلك كثير خصائص وبيستفيد منها بشكل كبير web pentester بتقدر تحلل الموقع بشكل كامل https://github.com/Lissy93/web-check
Hammasini ko'rsatish...
دي قائمة بالحاجات اللي لازم تفحصها علشان قبل ما تقول انك خلصت فحص في الموقع تكون عملتها يعني علشان ميفوتكش حاجة ( دي من كتاب the web application hacker handbook ) Recon and analysis Map visible content Discover hidden & default content Test for debug parameters Identify data entry points Identify the technologies used Map the attack surface Test handling of access Authentication Test password quality rules Test for username enumeration Test resilience to password guessing Test any account recovery function Test any "remember me" function Test any impersonation function Test username uniqueness Check for unsafe distribution of credentials Test for fail-open conditions Test any multi-stage mechanisms Session handling Test tokens for meaning Test tokens for predictability Check for insecure transmission of tokens Check for disclosure of tokens in logs Check mapping of tokens to sessions Check session termination Check for session fixation Check for cross-site request forgery Check cookie scope Access controls Understand the access control requirements Test effectiveness of controls, using multiple accounts if possible Test for insecure access control methods (request parameters, Referer header, etc) Test handling of input Fuzz all request parameters Test for SQL injection Identify all reflected data Test for reflected XSS Test for HTTP header injection Test for arbitrary redirection Test for stored attacks Test for OS command injection Test for path traversal Test for script injection Test for file inclusion Test for SMTP injection Test for native software flaws (buffer overflow, integer bugs, format strings) Test for SOAP injection Test for LDAP injection Test for XPath injection Test application logic Identify the logic attack surface Test transmission of data via the client Test for reliance on client-side input validation Test any thick-client components (Java, ActiveX, Flash) Test multi-stage processes for logic flaws Test handling of incomplete input Test trust boundaries Test transaction logic Assess application hosting Test segregation in shared infrastructures Test segregation between ASP-hosted applications Test for web server vulnerabilities Default credentials Default content Dangerous HTTP methods Proxy functionality Virtual hosting mis-configuration Bugs in web server software Miscellaneous tests Check for DOM-based attacks Check for frame injection Check for local privacy vulnerabilities Persistent cookies Caching Sensitive data in URL parameters Forms with autocomplete enabled Follow up any information leakage Check for weak SSL ciphers
Hammasini ko'rsatish...
Photo unavailable