Stampare grafica su una parete o come tagliare un modello piatto di grandi dimensioni

Guardando il suo muro bianco vuoto in camera da letto, l'ho trovato il posto perfetto per la cosiddetta "arte murale" su di esso. Grafica piatta con effetto profondità. Guardando attraverso i modelli disponibili sul thingiverse,ho trovato molti grandi disegni. In particolare ti consiglio di rivedere quelli dell'utente – unpredictablelab. Sono… Continue reading

Tplmap – identificare e utilizzare il motore dei modelli

Quando si esegue un test di penetrazione di una pagina Web che genera contenuto dinamico utilizzando modelli con valori forniti dall'utente, è possibile che si riscontri una vulnerabilità di inserimento di modelli sul lato server. L'identificazione manuale del motore modello con cui si sta trattando e il successivo sfruttamento possono… Continue reading

ATOR – Token di autenticazione Obtain and Replace – Plug-in Burp Suite per meccanismi di sessione complessi

Lo strumento suite burp ha un meccanismo di sessione integrato, sempre più spesso incontro situazioni in cui non riesco a farlo rimanere attivo. Questo è più spesso causato da uno dei seguenti fattori: Token CSRF dinamici nascosti in diversi punti della richiesta; Applicazioni basate su JavaScript (React, Angular) e API… Continue reading

Valutatore CSP – La tua politica CSP è sicura?

CSP (Content Security Policy) è un meccanismo di sicurezza implementato in tutti i moderni browser Web più popolari. Il suo scopo principale è quello di proteggere dagli attacchi frontend, in particolare contro le vulnerabilità XSS. Alcuni errori comuni commessi nello sviluppo delle politiche CSP rendono possibile aggirarlo. Per assicurarci di… Continue reading

Contenuti nascosti: sai cosa cercare? Pronto buon dizionario.

Gli strumenti di enumerazione come DIRB richiedono un dizionario appositamente preparato che a volte contiene centinaia di migliaia dei nomi di cartelle e file più comuni. Le sue tecnologie sono in continua evoluzione e con esse i percorsi verso contenuti apparentemente nascosti. Per eseguire correttamente gli attacchi di enumerazione, è… Continue reading

PassiveTotal – trova sottodomini nascosti

Quando partecipi a ribellioni di bug o test di penetrazione, è estremamente importante ottenere il maggior numero possibile di informazioni sugli scopi del tuo attacco. La chiamiamo fase di ricognizione. A volte possono essere raggiunti effetti interessanti facendo riferimento a domini, sottodomini o indirizzi IP vecchi, dimenticati o apparentemente nascosti…. Continue reading