Tag pentest

Tìm kiếm bài viết trong Tag pentest

- vừa được xem lúc

CVE-2023-42793-TeamCity-Authentication bypass leading to RCE

Giới thiệu. TeamCity là một máy chủ tích hợp liên tục và phân phối công cụ quản lý “build”.

0 0 3

- vừa được xem lúc

Case study phân tích cách mã hóa traffic của một ứng dụng Android

Mở đầu. Khi thực hiện pentest một số ứng dụng Android, đôi khi ta sẽ gặp phải trường hợp các request từ thiết bị Android và response gửi từ server về sẽ được mã hóa.

0 0 5

- vừa được xem lúc

Tìm cách RCE trên Manageengine ServiceDesk version cổ tới mức không bị affect bởi một CVE RCE nào

Chuyện là trong hệ thống công ty mình đang chạy 1 con server ManageEngine ServiceDesk gần chục năm tuổi (xin phép được giấu version). Lúc mới vào công ty khoảng 8 tháng trước cũng được giao việc check

0 0 2

- vừa được xem lúc

[Seri Nhập môn Security Information] Burp Suite và các Extention mà tôi dùng trong công việc hằng ngày [Part 1]

Mở đầu. Chào mọi người, bữa có khá nhiều người muốn biết về thông tin, cũng như các công cụ sử dụng trong quá trình Pentest.

0 0 6

- vừa được xem lúc

Tôi đã hack bọn lừa đảo như thế nào?

Câu chuyện. Trong buổi tối lướt phở bò để giải trí buổi tối, tôi có lướt ngang qua 1 post trên group VOZ.

0 0 9

- vừa được xem lúc

Lỗ hổng bảo mật trong WebView ở các ứng dụng Android

1. WebView là gì.

0 0 11

- vừa được xem lúc

Giới thiệu Caido: đối thủ tiềm năng của Burp Suite

Giới thiệu. Từ lâu nay, khi nói đến công cụ chính mà các pentester sử dụng cho việc kiểm thử bảo mật thì chúng ta không thể không nhắc đến Burp Suite (và đặc biệt là bản Pro).

0 0 7

- vừa được xem lúc

Giới thiệu về kiểm thử xâm nhập (phần 6): Persistence

Mở đầu. Trong những phần trước của chuỗi bài viết về kiểm thử xâm nhập, chúng ta đã khám phá các bước pre-exploit, tập trung vào việc phát hiện và tận dụng lỗ hổng để tiếp cận hệ thống mục tiêu.

0 0 3

- vừa được xem lúc

Redteam 0x02: Tôi đã compromise hạ tầng của một ngân hàng trong tháng cô hồn như thế nào

*/ Lưu ý: Tất cả những gì mình làm và ghi lại trong bài post này đều đã được đơn vị chủ quản đồng ý và fix các lỗ hổng trước khi bài viết được public. Nhớ lại lần đầu tiên mình làm redteam, khi đó mìn

0 0 14

- vừa được xem lúc

Gadget Inspector 101

Bài đăng hộ người em hir0ot do không sử dụng Viblo ). .

0 0 8

- vừa được xem lúc

Nghiên cứu về Hessian Deserialization trong một buổi chiều đầu thu

Thời tiết chuyển mùa mấy hôm nay khá dễ chịu, mưa gió nhiều mát mẻ không như những ngày nắng nóng trước đó. Rất thích hợp để viết thêm một bài.

0 0 11

- vừa được xem lúc

Khai thác lỗ hổng Firebase Realtime DB trên Android

Khi kiểm thử xâm nhập ứng dụng di động, chúng ta thường xuyên phải kiểm tra các yếu tố bảo mật của dịch vụ Firebase. Vậy Firebase là gì? Tại sao các ứng dụng di động lại hay dùng Firebase? Những yếu t

0 0 12

- vừa được xem lúc

SAML Hacking (phần 2) - XML Signatures

Ở phần trước (nếu bạn nào chưa đọc phần 1 thì có thể tìm và đọc tại đây https://viblo.asia/p/saml-hacking-phan-1-gioi-thieu-ve-saml-Ny0VGd384PA) mình có nói về cách thức hoạt động của SAML.

0 0 20

- vừa được xem lúc

Giới thiệu về kiểm thử xâm nhập (phần 5.2): Scanning

Mở đầu. Tiếp tục với giới thiệu về kiểm thử xâm nhập: Scanning, trong bài trước chúng ta đã tìm hiểu đến các vấn đề như: ping sweeping, port scan và OS fingerprinting.

0 0 9

- vừa được xem lúc

Giới thiệu về kiểm thử xâm nhập (phần 5): Scanning

Tiếp tục với Series tìm hiểu về kiểm thử xâm nhập, ta sẽ đi đến bước tiếp theo là Scanning. .

0 0 13

- vừa được xem lúc

Local Storage trên thiết bị iOS

Local storage (lưu trữ cục bộ) là một trong những phần cần kiểm tra khi thực hiện kiểm thử an toàn cho các ứng dụng iOS. Tại đây sẽ lưu trữ các tệp tin cấu hình của ứng dụng, cache, dữ liệu sinh ra tr

0 0 19

- vừa được xem lúc

Giới thiệu về kiểm thử xâm nhập (phần 4): Network and Network Monitoring

Bài viết hôm nay của mình sẽ tiếp tục với series Giới thiệu về kiểm thử xâm nhập. Trong các phần trước, chúng ta đã đi tìm hiểu cơ bản về Pentest và bước đầu tiên trong quá trình khai thác - Reconnais

0 0 9

- vừa được xem lúc

Giới thiệu về kiểm thử xâm nhập (phần 3): Reconnaissance

Tiếp tục với Series Giới thiệu về kiểm thử xâm nhập, chúng ta sẽ cùng nhau tìm hiểu các bước để thực hiện quá trình kiểm thử xâm nhập. Trong bài viết này các bạn sẽ tìm hiểu về:.

0 0 17

- vừa được xem lúc

Cài đặt môi trường Pentest iOS (Phần 1)

Sẽ là một thiếu sót nếu mình chỉ nói về pentest ứng dụng Android nhưng lại không đề cập gì tới pentest ứng dụng iOS, bởi vì cả hai đều là những hệ điều hành phổ biến nhất dành cho các thiết bị di dộng

0 0 26

- vừa được xem lúc

Phân tích về các vấn đề bảo mật phổ biến và cách giải quyết khi phát triển Backend RestAPI

Lời nói đầu. Xin chào mọi người, mình tự giới thiệu sơ qua về bản thân, mình trước đây học ngành an toàn thông tin, sau khi ra trường thì hiện mình đang làm kỹ sư R&D tại một cơ quan chuyên về an toàn

0 0 15