Босс, не могли бы вы создать исчерпывающую серию видеороликов, охватывающих продвинутые темы, такие как расширенное внедрение слепых SQL-инъекций на основе времени, XSS, LFI, RFI и RCE, включая процесс загрузки веб-шеллов на веб-серверы Apache и IIS в реальных сценариях веб-сайтов? Традиционные платформы, такие как test.vulner, DVWA, bWapp, PortSwigger и т. д., не справляются с реальными проблемами, такими как идентификация исходных IP-адресов, атаки методом перебора DNS, обратный поиск IP-адресов, обход WAF/IDS/IPS, AWS/CDN/Tor, обратные прокси-серверы и безопасность 🤙 CMS. Ваш уникальный контент будет неоценим для информирования сообщества охотников за ошибками о реальных проблемах и решениях. Заранее благодарим вас за ваш вклад в сообщество.
Boss, could you please create a comprehensive video series covering advanced topics such as advanced time based blind SQL injection injection, XSS, LFI, RFI, and RCE, including the process of uploading web shells on Apache and IIS web servers in live website scenarios? Traditional platforms like test.vulner, DVWA, bWapp, PortSwigger, etc., fail to address real-world challenges like identifying origin IPs, DNS brute force attacks, reverse IP lookups, WAF/IDS/IPS circumvention, AWS/CDN/Tor, reverse proxies, and CMS security 🤙. Your unique content would be invaluable in educating the bug bounty hunting community about genuine issues and solutions. Thanks in advance for your contributions to the community.
Ситуации бывают разные. --dump перебирает все возможные символы и это действительно занимает кучу времени + сервер может ограничивать скорость отправляемых запросов. В sqlmap можно использовать многопоточность. Я не пробовал но это должно помочь. Если не ошибаюсь, можно перейти в "ручной режим" что бы sqlmap не угадывал слова. Например мы видим, что название таблицы начинается с "adm", можно предположить, что дальше будет "in". Это надо почитать в документации. Иногда на уязвимой странице можно ввести sql запрос который выполнится и вернет всю таблицу с одного раза. Как правило такое можно сделать через бурп. Иногда можно внедрять команды ОС. Примерно через 2-3 видео я запишу урок о sqli где постараюсь охватить как можно больше ситуаций
Можно ли с sqlmap устроить подмену данных от сервера, например в онлайн игре, чтоб выпали бонусы ? Игры играются во вкладке браузера, как онлайн приложение, но ГСЧ как я понял приходят с адреса провайдера игры
Спасибо за контент. Было бы интересно увидеть видео про Bug Hunting.
Босс, не могли бы вы создать исчерпывающую серию видеороликов, охватывающих продвинутые темы, такие как расширенное внедрение слепых SQL-инъекций на основе времени, XSS, LFI, RFI и RCE, включая процесс загрузки веб-шеллов на веб-серверы Apache и IIS в реальных сценариях веб-сайтов? Традиционные платформы, такие как test.vulner, DVWA, bWapp, PortSwigger и т. д., не справляются с реальными проблемами, такими как идентификация исходных IP-адресов, атаки методом перебора DNS, обратный поиск IP-адресов, обход WAF/IDS/IPS, AWS/CDN/Tor, обратные прокси-серверы и безопасность 🤙 CMS. Ваш уникальный контент будет неоценим для информирования сообщества охотников за ошибками о реальных проблемах и решениях. Заранее благодарим вас за ваш вклад в сообщество.
Информативно, спасибо)
Boss, could you please create a comprehensive video series covering advanced topics such as advanced time based blind SQL injection injection, XSS, LFI, RFI, and RCE, including the process of uploading web shells on Apache and IIS web servers in live website scenarios? Traditional platforms like test.vulner, DVWA, bWapp, PortSwigger, etc., fail to address real-world challenges like identifying origin IPs, DNS brute force attacks, reverse IP lookups, WAF/IDS/IPS circumvention, AWS/CDN/Tor, reverse proxies, and CMS security 🤙. Your unique content would be invaluable in educating the bug bounty hunting community about genuine issues and solutions. Thanks in advance for your contributions to the community.
Спасибо. Только оставь пожалуйста креды от тачки, иногда (как мне сейчас) надо айпишник на госте руками забить)
Приветствую. Как ускорить процесс --dump? Проблема со всеми серверами. Ничего вообще не могу сделать, 1 символ = 10 минут.
Ситуации бывают разные. --dump перебирает все возможные символы и это действительно занимает кучу времени + сервер может ограничивать скорость отправляемых запросов. В sqlmap можно использовать многопоточность. Я не пробовал но это должно помочь. Если не ошибаюсь, можно перейти в "ручной режим" что бы sqlmap не угадывал слова. Например мы видим, что название таблицы начинается с "adm", можно предположить, что дальше будет "in". Это надо почитать в документации. Иногда на уязвимой странице можно ввести sql запрос который выполнится и вернет всю таблицу с одного раза. Как правило такое можно сделать через бурп. Иногда можно внедрять команды ОС. Примерно через 2-3 видео я запишу урок о sqli где постараюсь охватить как можно больше ситуаций
ruclips.net/video/du8Pcg_67jU/видео.html
Здесь я затронул данную тему.
привет слушай а как протестить на SQL injection файлы LocalStorage которые хранятся в хром и взаимодействуют с сайтом
Если они взаимодействуют с сайтом (бд сайта), значит они должны быть в HTTP запросе.
@@ctf_hubя где я тебе запрос возьму? например есть лок.хранилище ключ. который запоминает текст с поле ввода. где я возьму запрос то?
Как этот ключ из локального хранилища браузера будет взаимодействовать с БД? Вероятно, что через какой то http запрос
Можно ли с sqlmap устроить подмену данных от сервера, например в онлайн игре, чтоб выпали бонусы ? Игры играются во вкладке браузера, как онлайн приложение, но ГСЧ как я понял приходят с адреса провайдера игры