Size: a a a

2020 May 16

᠌᠌Sh1Yo in WebPwnChat
pacman -S eyewitness)
источник

H

HaCk3D in WebPwnChat
᠌᠌Sh1Yo
pacman -S eyewitness)
+
источник

❤R

❤️ James Randi in WebPwnChat
yay!
источник

BF

Billy Fox in WebPwnChat
᠌᠌Sh1Yo
pacman -S eyewitness)
Мой дебиан в такое не умеет(
источник

H

HaCk3D in WebPwnChat
Billy Fox
Мой дебиан в такое не умеет(
источник

自閉症のポイント... in WebPwnChat
Billy Fox
Это больше относится к тем кто не хочет шкали иметь на компьютере, но кому часто нужен софт типа Eyewitness или ещё какой, к которому туча зависимостей и хуй знает где их искать
запустить скрипт setup.sh, который есть в репе?
источник

BF

Billy Fox in WebPwnChat
自閉症のポイント
запустить скрипт setup.sh, который есть в репе?
Опять какую-нибудь зависимость из репозиториев удалили и иди её сам ищи теперь
источник

自閉症のポイント... in WebPwnChat
недавно запускал, там все норм было
источник
2020 May 17

A

Anton in WebPwnChat
Slowstock
в любой, если потом начнут сыпать всяким Г, которое ни в одной программе не принимают, но так любят “находить” сканеры. ну а на самом деле пока это не превращается в дос и не мешает разработчикам (они бывают нервные, конечно, хотя в основном уже привыкшие и по пустякам не бегут блокировать) - пусть сканят на здоровье. ну и массовые сканилки типа того же окуня не особо на нас работают. А вот всякие кастомные тулы мы любим, у многих они прям классные. коллеги-багхантеры так вообще слюнями захлебываются и идут свое кастомить
Шож ты по больному 😭😭
источник

P

Pulsar in WebPwnChat
MortusKill
Есть какой-нибудь стрeкутрный подход к тесту на Web Cache Poisoning ?
кстати, поспуфил заголовок хост?
я несколько вариантов читал:

1) Host: victim.com; Host: evil.com

2) Host: victim.com
 Host: evil.com

3) Host: victim.com
 X-Forwarded-Host: evil.com

Но кстати клаудфлар блокирует попытки спуфа хоста , я уже пробовал. один раз решил байпасснуть блокировку (404 ответ). когда стал делать Host:victim.com@evil.com прилетал ответ 400 bad request.
источник

P

Pulsar in WebPwnChat
что-то подсказывает, что возможно байпасснуть блокировку
источник

m

medalahonor in WebPwnChat
MortusKill
Есть какой-нибудь стрeкутрный подход к тесту на Web Cache Poisoning ?
Отправление кэша происходит, как правило, за счёт хидеров, потому что сама строка запроса практически всегда присутствует в качестве ключа кэширования, а если присутствуют данные в теле запроса, то такие запросы тоже, как правило, не кэшируются.
Сначала ищутся сами хидеры (или их количество), которые участвуют в образовании контента ответа от веб приложения.
Затем каждый найденный хидер проверяется на его присутствие в качестве ключа кэширования, т.е. отправляется запрос с ним и без него и сравнивается контент. Если контент изменился, значит либо запрос не кэшируются промежуточными кэшом по какой-либо причине, либо это один из ключей кэширования и тогда идёт переход к следующему хидеру, иначе получаем отправление.
У меня как-то так это в голове.
источник

P

Pulsar in WebPwnChat
WARNING
1003 подписчика в чате
источник

M

MortusKill in WebPwnChat
medalahonor
Отправление кэша происходит, как правило, за счёт хидеров, потому что сама строка запроса практически всегда присутствует в качестве ключа кэширования, а если присутствуют данные в теле запроса, то такие запросы тоже, как правило, не кэшируются.
Сначала ищутся сами хидеры (или их количество), которые участвуют в образовании контента ответа от веб приложения.
Затем каждый найденный хидер проверяется на его присутствие в качестве ключа кэширования, т.е. отправляется запрос с ним и без него и сравнивается контент. Если контент изменился, значит либо запрос не кэшируются промежуточными кэшом по какой-либо причине, либо это один из ключей кэширования и тогда идёт переход к следующему хидеру, иначе получаем отправление.
У меня как-то так это в голове.
Благодарю!
источник

А

Алексей in WebPwnChat
Pulsar
WARNING
1003 подписчика в чате
Можно отмечать наконец?
источник

в

вжух in WebPwnChat
думаю не надолго
источник

V

Vlad in WebPwnChat
Привет!
Хочу задать такой вопрос багхантерам: сколько вы потратили времени на нахождение своей первой уязвимости? Что это была за уязвимость?
источник

᠌᠌Sh1Yo in WebPwnChat
Vlad
Привет!
Хочу задать такой вопрос багхантерам: сколько вы потратили времени на нахождение своей первой уязвимости? Что это была за уязвимость?
Если о платной, то 8-9 месяцев, это был DoS за $50
источник

᠌᠌Sh1Yo in WebPwnChat
Но я прямо вообще с нуля начинал
источник

V

Vlad in WebPwnChat
᠌᠌Sh1Yo
Но я прямо вообще с нуля начинал
На сколько нуля?
источник