Shikata Ga Nai

Private? There is no such things.

2021-10-01から1ヶ月間の記事一覧

I want all these featuresを訳してみた

Hello there, ('ω')ノ これらすべての機能が欲しいを。 脆弱性: 論理的な欠陥 支払いの改ざん 記事: https://medium.com/@0xmh3yad/i-want-all-these-features-bb41e8252020 今回は、エンジニアが生活を楽にするために設計されたeコマースサイトで。 ロジ…

再びDVWAのSQL Injection Lowをやってみた

Hello there, ('ω')ノ 昨日のセミナーでDVWAについて説明したので。 久しぶりにOWASP BWAのOVAファイルをダウンロードして。 DVWAを起動してみるとレベルによって不具合が見られて。 画面が変わらず。 たまたま、VulnHubでダウンロードしていたOVAファイルが…

The WebApplication Hacker's Handbook 2の進めかたについてかいてみた

Hello there, ('ω')ノ この本は、10年ほど前に出版されたもので。 ハッカーのバイブルとも入れる参考書だったりもして。 脆弱性診断やペネトレーションテストをする際の方法論だったり。 考え方や目線的なことがわかりやすく書いてあったりもして。 英語です…

Cracking the 2FAを訳してみた

Hello there, ('ω')ノ 2FAのクラッキングを。 脆弱性: 2FAバイパス 記事: https://medium.com/@rushikesh12gaikwad/cracking-the-2fa-215d24ccb29b ツール: Burp Suite 二要素認証(2FA)とは、アカウントまたはシステムを保護するための。 セキュリティ…

Exploiting XXE using external entities to retrieve filesの動画をアップしてみた

Hello there, ('ω')ノ PortSwiger Web Security Academy Exploiting XXE using external entities to retrieve files Best regards, (^^ゞ

From SQL Injection to Hall Of Fameを訳してみた

Hello there, ('ω')ノ SQLインジェクションから殿堂を。 脆弱性: SQLインジェクション 記事: https://infosecwriteups.com/from-sql-injection-to-hall-of-fame-96a08c869acd ツール: Google Dorks sqlmap Google Dorkingは、ターゲットWebアプリケーショ…

簡単に操作できて機能が充実している画面記録ソフトをえらんでみた

Hello there, ('ω')ノ 昨夜、ソフトの操作方法を覚えて、ようやく本番動画の制作に入ろうとおもって。 ViedeoProcのライセンスを購入したものの。 録画途中に画像が止まってしまうといった不具合が。 何度やっても同じ現象が発生してバグ探しをすることに。 …

試験的にYouTubeにアップしてみた②

Hello there, ('ω')ノ しばらく、エンタメ系をやっていなかったので。 いろいろと忘れていることやツールも思い出せず。 突貫工事で、なんとかフレームワークが整ったので。 今後は、クオリティを高めつつ最低でもウィークエンド単位で。 アップできたらなあ…

How I was able to find easy P1 just by doing Reconを訳してみた

Hello there, ('ω')ノ 偵察を行うだけで簡単なP1を見つけることができた方法を。 脆弱性: LFI 記事: https://medium.com/@kirtanpatel9111998/how-i-was-able-to-find-easy-p1-just-by-doing-recon-fdef0c689362 ツール: assetfinder findomain amass aqu…

試験的にYouTubeにアップしてみた①

Hello there, ('ω')ノ 以前から計画をしていたのですが。 時間の都合でなかなか実現できなくて。 まだ、バックミュージックの挿入や編集を考えないといけないのですが。 とりあえずは、YouTubeにアップしてみることに。 Best regards, (^^ゞ

Never Give Up, The Story Behind a Dupe-To-Triagedを訳してみた

Hello there, ('ω')ノ 決してあきらめない、トリアージへの複製の背後にある物語を。 脆弱性: XSS OAuthの欠陥 アカウントの乗っ取り 記事: https://medium.com/@soyelmago/never-give-up-the-story-behind-a-dupe-to-a-triaged-43b72debb6c9 アプリケーシ…

BugBountyHunterのサイトについて少しだけ説明してみた

Hello there, ('ω')ノ WEBアプリケーションの脆弱性診断を極めようとおもうのでしたら。 下記のサイトがお勧めで。 https://www.bugbountyhunter.com/ ここでもラーニングコンテンツがあって。 基本的な脆弱性が学べて。 左サイドのメニューで、ペイロードを…

Unintended Behaviour of domain got me P4を訳してみた

Hello there, ('ω')ノ ドメインの意図しない動作により、P4が発生したを。 脆弱性: 論理的欠陥 記事: https://takester.medium.com/unintended-behaviour-of-domain-got-me-p4-d6af19b5dcdd ツール: waybackurls dirsearch subbrute 偵察フェーズでは、「…

Try Hack MeからWEBアプリケーションの脆弱性診断に関するコースをピックアップしてみた

Hello there, ('ω')ノ CTFは人気ですが、よほど興味があったり好きでなければ。 覚える範囲が広くて途中で挫折される方も少なくないかと。 そこで、目的をWEBアプリケーションの脆弱性診断に絞ってみて。 ここからスキルを身につけるのもありかと思って。 こ…

Account takeover by OTP bypassを訳してみた

Hello there, ('ω')ノ OTPバイパスによるアカウントの乗っ取りを。 脆弱性: OTPバイパス 記事: https://medium.com/@bhavarth33/how-i-was-able-to-takeover-any-account-by-otp-bypass-bba698a725f 認証をバイパスする方法がたくさんあるのは興味深いこと…

Emoji error handlingを訳してみた

Hello there, ('ω')ノ 絵文字エラー処理を。 脆弱性: SQLコードエラー 記事: https://sheshasai.medium.com/emoji-error-handling-ba11f1bdb8a6 今回のプログラムを、redacted.comと呼ぶことに。 redacted.comでXSSの脆弱性のテストを開始して。 wafをバイ…

ホストヘッダ攻撃の基本的な診断手順をなるべく詳細にかいてみた①

Hello there, ('ω')ノ まずは、PortSwiggerのアカデミーへ。 パスワードを忘れた際の一連の流れを確認するところから。 ここで自分の名前(wiener)を入力することに。 どうやら自分のメールアドレスにリンクを送ったようで。 自分(wiener)のメールを確認…

Fun with Header and Forget Passwordを訳してみた

Hello there, ('ω')ノ ヘッダとForget Passwordを楽しむを。 脆弱性: HTTPヘッダインジェクション 記事: https://infosecwriteups.com/fun-with-header-and-forget-password-without-that-nasty-twist-cbf45e5cc8db ツール: Burp Suite バグハンティング…

How I was able to see other users Payments in a travel applicationを訳してみた

Hello there, ('ω')ノ 旅行アプリケーションで他のユーザーの支払いを確認できた方法を。 脆弱性: IDOR 情報開示 記事: https://haxor8595.medium.com/bugbounty-how-i-was-able-to-see-other-users-payments-in-a-travel-application-idor-800-2060db62cb…

PII Leakage via IDOR + Weak PasswordReset = Full Account Takeoverを訳してみた

Hello there, ('ω')ノ IDORを介したPIIリーク+弱いPasswordReset =完全なアカウント乗っ取りを。 脆弱性: IDOR、情報開示 記事: https://infosecwriteups.com/pii-leakage-via-idor-weak-passwordreset-full-account-takeover-58d159f88d73 個人を特定でき…

Parameter Tampering ₹→$を訳してみた

Hello there, ('ω')ノ £→$へのパラメータ改ざんを。 脆弱性: パラメータの改ざん 記事: https://suneets1ngh.medium.com/parameter-tampering-ddd9b3de0da8 パラメータの改ざんとは、HTTPリクエストとレスポンスを介して。 クライアントとサーバ間で交換さ…

Spend more time doing recon, you’ll find more BUGS.を訳してみた

Hello there, ('ω')ノ 偵察にもっと時間をかけると、バグが増えるを。 脆弱性: 反映されたXSS 情報開示 記事: https://vedanttekale20.medium.com/spend-more-time-doing-recon-youll-get-more-bugs-e7ffd5bf9202 ツール: masscan 「偵察」を行うためのさ…

アクセス制御の基本的な診断手順をなるべく詳細にかいてみた①

Hello there, ('ω')ノ まずは、アクセス制御の基本的な脆弱性から。 まずは、下記のファイルがないかを確認して。 なにやらアクセスされたくないディレクトリがあるようで。 /robots.txt 下記のエンドポイントにアクセスしてみると難なく管理者パネルにアク…

Leveraging LFI to RCE in a website with +20000 usersを訳してみた

Hello there, ('ω')ノ +20000ユーザのWebサイトでLFIをRCEに活用を。 脆弱性: LFI RCE 記事: https://infosecwriteups.com/leveraging-lfi-to-rce-in-a-website-with-20000-users-129050f9982b ツール: Burp Suite LFIの脆弱性を見つける方法は。 ウェブ…

ATO via Host Header Poisoningを訳してみた

Hello there, ('ω')ノ ホストヘッダーポイズニングによるATOを。 脆弱性: ホストヘッダーインジェクション アカウントの乗っ取り パスワードリセットの欠陥 記事: https://sechunter.medium.com/ato-via-host-header-poisoning-dc5c29d2fd0d 今回は、ホス…

Exploiting Admin Panel Like a Bossを訳してみた

Hello there, ('ω')ノ ボスのように管理パネルを悪用するを。 脆弱性: 承認バイパス 弱い資格情報 記事: https://sechunter.medium.com/exploiting-admin-panel-like-a-boss-fc2dd2499d31 今日は、HackerOneのプライベートプログラムでの。 ユニークで最速…

CVE-2018–5230 | JIRA Cross Site Scriptingを訳してみた

Hello there, ('ω')ノ CVE-2018–5230 | JIRAクロスサイトスクリプティングを。 脆弱性: 反映されたXSS 記事: https://parasarora06.medium.com/cve-2018-5230-jira-cross-site-scripting-59ec96b3d75f ツール: paramspider sublist3r assetfinder amass c…

XSSの基本的な診断手順をなるべく詳細にかいてみた③

Hello there, ('ω')ノ XSSについては、反射型と保存型をやってきたので。 次にDOMベースについて。 ページにデータを書き出すのにJavaScriptだとdocument.write関数を使用して。 document.write関数は、location.searchからのデータを使用して呼び出すわけで…

Unauthorized access to all the user’s account.を訳してみた

Hello there, ('ω')ノ すべてのユーザのアカウントへの不正アクセスを。 脆弱性: アカウントの乗っ取り 認証バイパス JWTの設定ミス 記事: https://medium.com/@rahulnaidu_92192/unauthorized-access-to-all-the-users-account-c087511fe42a ツール: Bur…

How I found my first P1 level Bug.を訳してみた

Hello there, ('ω')ノ 最初のP1レベルのバグを見つけた方法を。 脆弱性: XSS 記事: https://medium.com/@merry6607/how-i-find-my-first-p1-level-bug-5a6dd9587203 ツール: Burp Suite 今回は、BugCrowdのプライベートプログラムでユーザの機密情報を。 …