Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

Arama sonuçlarınız

  1. L

    XSS BURP DE ÇALIŞIYOR FAKAT BURPDEN ALDIĞIM URL İLE ÇALIŞMIYOR

    hocam s.a parametreyi burp ile yakalıyorum repeater ile deniyorum alert geliyor fakat tıklanılabilir url yaparken encode ediyor, napmalıyım bilen varmı ?
  2. L

    Ne yapacağını bilememek

    özellikle siber güvenlik için şunu merak ediyorum takıldığınızda tam olarak ne yapıyorsunuz kendinizi bi sonraki levele atmak için takıldığınızda veya bilgi yoksunluğu yaşadığınızı düşündüğünüzde ?
  3. L

    Template injection alert() çalıştıramamak HELP!!!!

    beyler sa sitenin birinde template injection var {7*7} 49 dönüyor fakat alert hiçbir zaman çalıştıramıyorum promt veya confirm de bilgisi olan varmı ,
  4. L

    PARDON Bİ SORUNUM DAHA VAR

    herkese iyi akşiamlar şöyle bi url düşünün https://expmle.com/course/python-basics?zn=xss&skip_this=xss bu xss yazdığım iki yerde de reflected xss var zn ve skip_this parametresinde ikisinide ayrı raporladım bunlar geçerli olurmu ayrı ayrı ?
  5. L

    Herkese iyi günler bi sorunum var....

    bug bounty yaparken şöyle bişiyle karşılaştım https://subdomain.example.com/assets dosyalarına rahatlıkla girilebiliyordu ve içinde javascript dosyaları vs var sunucu (Apache/2.4.58 (Ubuntu) kullanılıyor bunu bilgi ifşası olarak raporladım sizce doğrumu yaptım yoksa bu raporlanmıcak bişimi
Geri
Üst