Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

Arama sonuçlarınız

  1. L

    PARDON Bİ SORUNUM DAHA VAR

    sağolasın dostum seninde , eksik olma
  2. L

    Template injection alert() çalıştıramamak HELP!!!!

    evet doğru
  3. L

    Template injection alert() çalıştıramamak HELP!!!!

    input düşün inputa direk yazıyon altta çkıyor sağol halletim
  4. L

    Template injection alert() çalıştıramamak HELP!!!!

    beyler sa sitenin birinde template injection var {7*7} 49 dönüyor fakat alert hiçbir zaman çalıştıramıyorum promt veya confirm de bilgisi olan varmı ,
  5. L

    PARDON Bİ SORUNUM DAHA VAR

    sağol hocam aslında ilk bug ondan dolayı böyle raporu bile nasıl atcamı bilmiyordum yardım alarak attım , teşekkürler yinede
  6. L

    PARDON Bİ SORUNUM DAHA VAR

    herkese iyi akşiamlar şöyle bi url düşünün https://expmle.com/course/python-basics?zn=xss&skip_this=xss bu xss yazdığım iki yerde de reflected xss var zn ve skip_this parametresinde ikisinide ayrı raporladım bunlar geçerli olurmu ayrı ayrı ?
  7. L

    Herkese iyi günler bi sorunum var....

    teşekkürler cevap için
  8. L

    Herkese iyi günler bi sorunum var....

    böyle
  9. L

    Herkese iyi günler bi sorunum var....

    bug bounty yaparken şöyle bişiyle karşılaştım https://subdomain.example.com/assets dosyalarına rahatlıkla girilebiliyordu ve içinde javascript dosyaları vs var sunucu (Apache/2.4.58 (Ubuntu) kullanılıyor bunu bilgi ifşası olarak raporladım sizce doğrumu yaptım yoksa bu raporlanmıcak bişimi
Geri
Üst