Kategori: Mix

24
Kas
2024

Kaynak IP’yi Bularak WAF’ı Atlama

Kaynak IP’yi Bularak WAF’ı Atlama Source link

24
Kas
2024

İş Mantığı Güvenlik Açıkları – Laboratuvar #7 Çift kullanımlı uç noktada zayıf izolasyon | Kısa Versiyon

İş Mantığı Güvenlik Açıkları – Laboratuvar #7 Çift kullanımlı uç noktada zayıf izolasyon | Kısa Versiyon Source link

24
Kas
2024

Tahmin edilmesi zor AD kullanıcı adı biçimini numaralandırma

Özellikle kapsamı geniş olduğunda harici Pentest’ten oldukça keyif alıyorum. Geçmişte çok ilginç şeylerle karşılaştım ama bu yazıda karşılaştığım küçük bir…

24
Kas
2024

Çok fazla GLÖGG kullanmak zorunda kaldım ve fotoğraf makinemi kaybettim – 13371122 – Intigriti + Visma

Çok fazla GLÖGG kullanmak zorunda kaldım ve fotoğraf makinemi kaybettim – 13371122 – Intigriti + Visma Source link

24
Kas
2024

Kendi Kendine Depolanan XSS’yi IDOR ile Kullanma

Bu yazımda birkaç ay önce keşfettiğim ilginç bir hata zincirinden bahsedeceğim; Saklanan XSS + IDOR (sırasıyla Siteler Arası Komut Dosyası…

24
Kas
2024

GNU ed Ödevimi Yedim

Eğer eski UNIX kitaplarının ve e-posta listelerinin arşivlerine girdiyseniz, şüphesiz ki UNIX efsanesine rastlamışsınızdır. ed. ed (/iː diː/ olarak telaffuz…

24
Kas
2024

How They Got Hacked Bölüm Elli Yedi 57

How They Got Hacked Bölüm Elli Yedi 57 Source link

24
Kas
2024

Webp 0day’ın nasıl keşfedildiğine dair teorim (BLASTPASS)

Webp 0day’ın nasıl keşfedildiğine dair teorim (BLASTPASS) Source link

24
Kas
2024

12 Yıldır Göz Önünde Saklanan Tehlikeli Kod

12 Yıldır Göz Önünde Saklanan Tehlikeli Kod Source link

24
Kas
2024

Dahili Monolog Yakalama · Joseph Thacker

Yapay zeka uygulamalarının faydalanabileceği yeni bir konsept hakkında düşünmeden duramıyorum. ben onu arıyorum dahili monolog yakalama. Birkaç ay önce Daniel…

24
Kas
2024

Vegas’ta Bugcrowd Canlı Hack Etkinliği

Vegas’ta Bugcrowd Canlı Hack Etkinliği Source link

24
Kas
2024

Hepsi bir arada esnek ve verimli entegrasyonlar

Kullanıcılarımız, düzinelerce dağıtılmış teknik ekip tarafından geliştirilen ürün ve hizmetleri güvence altına alır. Güvenlik açığı bulgularını önceliklendirmek ve önceliklendirmek ve…