Não sabe qual waf a aplicação ta usando? Ela tá bloqueando teus payloads e tu não sabe como bypassar ela por que não conseguiu identificar ela? Tem essa tool muito conhecida: Wafw00f
https://github.com/EnableSecurity/wafw00f/tree/master
https://github.com/EnableSecurity/wafw00f/tree/master
O motivo é a performance que o ripgrep tem (olhe na imagem)
Tu pode achar o passo a passo para instalação no respositório oficial mesmo:
https://github.com/BurntSushi/ripgrep
Aqui realmente deu uma diferença de 10x mais rápido
Exemplo de um deles:
https://academy.tcm-sec.com/p/ai-100-fundamentals
Não os fiz, mas a qualidade da TCM não se duvida =)
Acredito que vamos conseguir muito antes atingir nosso objetivo de 200 membros até 10 de outubro (meu aniversário).
Teve uma galera aqui que entrou pelo post que o amigo Kaue fez no linkedin (dêem um salve ai se você entrou por essa ref heuheu o/), divulgando esse canal. Muito obrigado, Kaue! (Post: https://www.linkedin.com/posts/kau%C3%AA-navarro_zeroc00i-news-tricks-activity-7372398985770266624-A4H5). Já segue ele ai também
Se você curte esse canal, seria uma honra ver você compartilhando o link no seu linkedin também! Link >>> https://t.me/zeroc00i_news
Sempre que quiser trocar ideia sobre algum post, deixa algum comentário nele 😃. Abç
Zeroc00i
Teve uma galera aqui que entrou pelo post que o amigo Kaue fez no linkedin (dêem um salve ai se você entrou por essa ref heuheu o/), divulgando esse canal. Muito obrigado, Kaue! (Post: https://www.linkedin.com/posts/kau%C3%AA-navarro_zeroc00i-news-tricks-activity-7372398985770266624-A4H5). Já segue ele ai também
Se você curte esse canal, seria uma honra ver você compartilhando o link no seu linkedin também! Link >>> https://t.me/zeroc00i_news
Sempre que quiser trocar ideia sobre algum post, deixa algum comentário nele 😃. Abç
Zeroc00i
Eles trazem ferramentas, artigos, vídeos e tweets tudo compactado em um single page, pra otimizar a escolha do que parar pra ler, pra quem não tem muito tempo.
É tipo aquela pagina focada em web que a portswigger tinha antigamente e deixou de ter.
Um exemplo:
https://getdisclosed.com/p/disclosed-august-31-2025-openai-s-25k-gpt-5-bio-bug-bounty-building-android-labs-turning-llms-into-s
https://drive.google.com/file/d/1aeNq_5wVwHRR1np1jIRQM1hocrgcZ6Qu/view
Aqui ele mostra uma ferramenta em go que ele fez para distinguir atraves de um ssrf quais hosts estao acessiveis somente atraves dele. "Nao deveria ser tao dificil provar um impacto com SSRF"
https://github.com/assetnote/surf
Cai nesse conteudo e resolvi compartilhar. Uma vez fiz uma ferramenta que explorava um cenario assim, mas nao tinha visto nada que desse para ser usado genericamente. Legal
Basicamente o cenario que eu tinha pego era hosts que usando o dnsx (by projectdiscovery) o host nao resolvia. Eu coletei todos eles e tentei acessar pelo SSRF e alguns resolveram 🙌.
Em breve vou trazer alguns highlights pra voces do que saiu daqui.
Podcast técnico demaaais, muito foda, muito aprendizado
Podcast técnico demaaais, muito foda, muito aprendizado
A principio a H2HC esse ano vai ocorrer dia 13 / 14 de dezembro.
Aviso sem links de referência no momento.
Aviso sem links de referência no momento.
(Gemini & Bixby race condition)
https://www.youtube.com/watch?v=dMt2qyGH1O4
Carai, do nada. Tão em live ha 1h
0-day Hunting Strategy with Eugene “Spaceraccoon” Lim
Join me with Eugene “Spaceraccoon” Lim, the author of the new bestseller “From Day Zero to Zero Day” as we discuss zero day research strategies. Eugene will walk through the process of discovering a recent vulnerability, from identifying the attack surface, gaining a foothold, reverse-engineering, and building an exploit.* He’ll also share a sneak peek into the thinking and process behind the book.
Carai, do nada. Tão em live ha 1h
0-day Hunting Strategy with Eugene “Spaceraccoon” Lim
Join me with Eugene “Spaceraccoon” Lim, the author of the new bestseller “From Day Zero to Zero Day” as we discuss zero day research strategies. Eugene will walk through the process of discovering a recent vulnerability, from identifying the attack surface, gaining a foothold, reverse-engineering, and building an exploit.* He’ll also share a sneak peek into the thinking and process behind the book.