در حالی که من در برنامه bounty bug های خصوصی شرکت می کنم ، فهمیدم که برنامه وب عنصر پنهانی دارد و مقدار آن یک رشته خالی در کد HTML است. برنامه در حال استفاده از مقدار این عنصر در برخی از کارهای جلویی با Javascript است. علاوه بر آن ، برنامه دارای عملکرد محافظت…
آسیب پذیری – چگونه هک کار می کند؟ چگونه یک هکر روی یک سیستم جاسوسی می کند؟
طبق درک من ، یک هکر دو گزینه برای جاسوسی از کسی دارد. او می تواند کاربر را در نصب نرم افزارهای جاسوسی فریب دهد و یا در صورت عدم موفقیت وی ، وی مجبور به یافتن خدمتی است که از هدف استفاده می کند و دارای آسیب پذیری هایی است که می تواند از…
احراز هویت – آسیب پذیری ویژگی تکمیل خودکار در iOS 11 و بعد از آن چیست؟
iOS 11 ، 12 ، و بعد از آن از صفحه کلید iOS عملکرد برنامه تکمیل خودکار را برای برنامه های خاص فعال شده برای عملکرد ارائه می دهند. مستندات اپل را خوانده ام و به نظر می رسد که رمزهای عبور در برنامه ذخیره می شوند و سپس به UI صفحه کلید یادآوری می…
برنامه "هک کردن پروکسی" پنتاگون ، 31 آسیب پذیری را کشف می کند که یکی از موارد اساسی است
هکرهای اخلاقی 31 آسیب پذیری را یافتند – یکی از آنها با اهمیت بسیار مهم و در حالی که 9 نفر از شدت شدت بالایی برخوردار بودند – در طول برنامه هک پنتاگون هک پروکسی بر روی سکوی HackerOne. اگرچه این ابتکار عمل از 3-18 تا 18 سپتامبر برگزار شد. وزارت دفاع در بیانیه ای…