Recon is the main part of a Bug Bounty process where everything begins. It basically consists in, given a scope, let’s say a domain/group of domains like… Leer más “Thank you for all, manual recon”
Zerocopter: vulnerability listing
When I report a vulnerability, I like to be able to see all the vulnerabilities accepted by the platform in a simply way to identify the category… Leer más “Zerocopter: vulnerability listing”
Help me, i’m Blind (XSS) !!!
Have you ever heard about Blind XSS?. What is it about?. Where does it happen?. After looking for vulnerabilities in a subdomain for some days and failed,… Leer más “Help me, i’m Blind (XSS) !!!”
Javascript, i love you !!!
The art of bug bounty comprises a lot of things to check and sometimes no all of them are check, but you should have in mind one… Leer más “Javascript, i love you !!!”
Dot Dot Semicolon RCE
The world of bug bounty is somewhat complex since you have to know numerous tools as well as techniques to identify vulnerabilities. Many times, the urge to… Leer más “Dot Dot Semicolon RCE”
Your DNS, my DNS
In this humble article, we are going to talk about what is known as DNS Takeover, a technique used in Bug Bounty and similar to Subdomain Takeover,… Leer más “Your DNS, my DNS”
Dumpeo, dumpeo…
Las auditorías móviles no se basan únicamente en la captura de las peticiones con un proxy al interactuar con la aplicación, ya que hay muchos más elementos… Leer más “Dumpeo, dumpeo…”
Free Insecure WiFi Zone
Una red WiFi gratuita es un buen reclamo para ganar clientes pues hay mucha gente adicta al móvil a la que no le llega la tarifa a… Leer más “Free Insecure WiFi Zone”
Bypass de Certificate Pinning
Las auditorías Android muchas veces son un quebradero de cabeza ya que la mayoría de las veces el cliente nos proporciona un fichero .apk con validación de… Leer más “Bypass de Certificate Pinning”