Nesse vídeo abordei algumas técnicas de exploração Web e escalamento de privilégios resolvendo a máquina Animes da plataforma HackingClub.
Temas relacionados ao vídeo: SQL Injection, File Read, SSTI em JWT(Jason Web Token), Consumo excessivo de memória devido a uso inseguro da função ioutil.ReadAll().
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Mais sobre a plataforma: [ Ссылка ]
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Links interessantes relacionados ao assunto:
- Wordlist - SecLists
[ Ссылка ]
- SQL Injection
[ Ссылка ]
- SSTI
[ Ссылка ]
- Full-ttys
[ Ссылка ]
- ReadAll() Memory Exhaustion
[ Ссылка ]
[ Ссылка ]
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Meu LinkedIn: / pedro-cruz-967b2524b
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Capítulos: ARRUMAR
- 00:00 Reconhecimento
- 07:40 SQL Injection
- 13:43 File Read
- 22:10 Code-Review
- 25:18 SSTI no JWT
- 33:20 Escalação de Privilégios
Hackeado a máquina Animes | HackingClub
Теги
seclists wordlistwordlist seclistssql injectionsqliby-pass login sql injectionlogin sqlilogin page sql injectionssti on jkwtSSTI on Jason web tokenreadall memory exhaustionreadall overflow memoryreadall insecure function gohackingclubhacking clubhc caducrowsechackingclub ctfctf hackingclubwriteup ctf hackingclubwriteup ctf pentest webpentesting webctf webcapture the flag web crowsecgankd pentest webctf animes