BugXplorer

@bugxplorer


Contacts:
mail: [email protected]
tg: @joe1black

Other:
twitter: https://x.com/BugXpl0rer

BugXplorer

22 Oct, 14:38


https://youtu.be/3VJKmARDzJ4?si=rNIUix-MDAF-I2Qx

BugXplorer

20 Oct, 11:01


https://blog.projectdiscovery.io/announcing-the-nuclei-templates-community-leaderboard-and-rewards/

BugXplorer

19 Oct, 09:29


😍 Đây là cơ hội của bạn để Đến Việt nam với Chúng tôi và tham gia Vào Standoff Hacks

Если ты не понял ничего, кроме Standoff Hacks, объясняем: следующий priv8-ивент для хакеров пройдет во Вьетнаме 30 ноября, и ты можешь полететь туда вместе с нами.

Как? Найди и сдай до 29 октября как можно больше багов по этим публичным программам:

• Positive Technologies (все программы)
• Standoff 365
• VK (все программы)
• Т-Банк
• Азбука вкуса
• Ozon
• Okko
• Wildberries
• Rambler&Co
• ATI.SU

2️⃣ Двоих багхантеров, которые с момента публикации поста наберут суммарно больше всего очков по этим программам, берем с собой в Ханой (за наш счет!). Трое топовых исследователей по очкам и выплатам уже в списке приглашенных, не хватает только тебя.

Будем подводить промежуточные итоги, чтобы ты видел результаты и оценивал шансы — свои и конкурентов.

Ну что? 3, 2, 1… го багхантить!

BugXplorer

17 Oct, 09:35


DEF CON 32 Playlist

https://www.youtube.com/playlist?list=PL9fPq3eQfaaBmBnjhio8TNz00bBEINjER

BugXplorer

15 Oct, 20:12


Исследователь Daniel Blaklis Le Gall собрал небольшой доклад для DefCon Bug Bounty Village, на котором показал различные интересные находки.

За долгие годы охоты, он насобирал 2М$ ревардов по всем платформ. И только лишь на HackerOne в прошлом месяце он пробил потолок общих выплат в 1М$. Деньги тут как показатель упорного труда. Парень знает где и что искать. Причем на h1 у него всего 176 репортов. Где можно увидеть выплаты и по 200$ и по 75k$🤑

Никакого сканинга, никакой автоматизации. Просто глубокое и уверенное изучение целей и приложений. Доклад полон интересных технических багов разной сложности. Eсть и тупые баги, где байпас авторизации был через кнопку отмены самой авторизации(что-то похожее недавно публиковал несколькими постами выше у amazon). Очень рекомендую выделить время и посмотреть доклад всем интересующимся😉

BugXplorer

14 Oct, 09:47


https://medium.com/@0xAwali/http-parameter-pollution-in-2024-32ec1b810f89

BugXplorer

09 Oct, 09:00


https://outpost24.com/blog/exploiting-permissive-cors-configurations/

BugXplorer

05 Oct, 19:40


https://blog.projectdiscovery.io/ruby-saml-gitlab-auth-bypass/

BugXplorer

02 Oct, 07:57


https://www.ambionics.io/blog/iconv-cve-2024-2961-p3

BugXplorer

29 Sep, 08:23


Scan for CVE-2024-47176 (CUPS - Remote Code Execution) with Nuclei

Vulnerability discovery: https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
Nuclei Template: https://cloud.projectdiscovery.io/?template=CVE-2024-47176

Source: https://x.com/pdnuclei/status/1840195177098453308

BugXplorer

26 Sep, 19:03


https://samcurry.net/hacking-kia

BugXplorer

25 Sep, 15:50


Wordlists specially for API routes fuzzing

https://wordlists-cdn.assetnote.io/data/automated/

BugXplorer

23 Sep, 07:13


https://blog.intigriti.com/hacking-tools/hacking-misconfigured-cloudflare-r2-buckets-a-complete-guide

BugXplorer

20 Sep, 12:36


Хочешь получить доступ к приватным программам на платформе Standoff Bug Bounty?

Конечно хочешь. Вот короткая инструкция, что делать:

1️⃣ Перейди по ссылке и заполни небольшой опрос.

2️⃣ Попади в список из 50 счастливчиков с самыми классными навыками и опытом. Если пройдешь отбор, мы сразу же тебе напишем.

3️⃣ Ищи баги в свеженьком закрытом скоупе.

❗️ Важное условие: у тебя не должно быть ни одной приватной программы.

Еще читаешь? Бросай это дело — анкета сама себя не заполнит.

BugXplorer

17 Sep, 21:58


https://blog.huli.tw/2024/09/07/en/idek-ctf-2024-iframe/

BugXplorer

10 Sep, 13:28


Опубликовали видеоролик о том, как прошла ежегодная независимая премия Pentest award 2024!

Радостные лица, толпа заряженных специалистов, и, конечно, счастливые победители с наградами в руках — настоящий праздник этичного хакинга.

Здорово было встретится в офлайне со старыми друзьями и коллегами, познакомиться с новыми людьми, обменяться знаниями и идеями, поговорить о важном, профессиональном, наболевшем.

До встречи в 2025 году 👋

Отдельная благодарность партнерам проекта: BI.ZONE Bug Bounty, VK Bug Bounty, OFFZONE и CyberED.

📺 Полное видео
🔗 Pentest award (архив)
@justsecurity

BugXplorer

09 Sep, 02:41


https://blog.intigriti.com/hacking-tools/hacking-misconfigured-aws-s3-buckets-a-complete-guide

BugXplorer

05 Sep, 16:23


Так-с, так-с, так-с, что тут у нас? Доклады? Ахахаха, наконец-то

Мы выложили все записи выступлений OFFZONE 2024 в открытый доступ. Вас ждет очень много часов отборного контента — прямо к выходным :)

1️⃣ Main track
2️⃣ Fast track
3️⃣ AppSec.Zone
4️⃣ Threat.Zone
5️⃣ AI.Zone
6️⃣ Community track
7️⃣ AntiFraud.Zone
8️⃣ CTF track

BugXplorer

03 Sep, 18:20


https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet