ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Exploiting (IDOR) Insecure Direct Object Reference | Advent of Cyber – Day 5

Автор: CTF Security

Загружено: 2025-12-09

Просмотров: 39

Описание: A practical walkthrough of IDOR exploitation in Advent of Cyber 2025 Day 5. Learn how to perform horizontal privilege escalation, enumerate APIs, exploit Base64-encoded object IDs, and brute-force time-based UUIDv1 vouchers using Burp Suite.

🔗 UUIDv1 Generator Script: https://github.com/r007sec/uuidv1-gen...

📖 Chapter Timestamps:
00:00 – Intro
02:00 – IDOR Explained
04:20 – Login
08:10 – Exploiting IDOR
14:45 – Child API Attack
29:05 – UUID Voucher Attack
41:40 – Final Voucher Found
42:44 – Outro


#IDOR #AdventOfCyber2025 #CyberSecurity #API #tryhackme #burpsuite

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Exploiting (IDOR) Insecure Direct Object Reference | Advent of Cyber – Day 5

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Анализ вредоносного ПО для начинающих | Начало кибербезопасности 2025 – День 6

Анализ вредоносного ПО для начинающих | Начало кибербезопасности 2025 – День 6

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

Атака за $3. Почему ты — следующая цель

Атака за $3. Почему ты — следующая цель

TryHackMe: Наступление кибер-2025 | День 5

TryHackMe: Наступление кибер-2025 | День 5

Eureka Microservices Exploit & Heapdump Memory leak | Eureka Hackthebox (HTB)

Eureka Microservices Exploit & Heapdump Memory leak | Eureka Hackthebox (HTB)

Insecure Direct Object Reference  / IDOR Explained  // How to Bug Bounty

Insecure Direct Object Reference / IDOR Explained // How to Bug Bounty

AmneziaWG VPN каскадный вариант - Analogov NET! Тестирую на Keenetic

AmneziaWG VPN каскадный вариант - Analogov NET! Тестирую на Keenetic

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Ферритовые кольца и альсифер в сильноточных цепях, разница в работе, применение. Неизвестное кольцо.

Ферритовые кольца и альсифер в сильноточных цепях, разница в работе, применение. Неизвестное кольцо.

Play it Safe: Recognizing Phishing Scams and Spoofed Emails

Play it Safe: Recognizing Phishing Scams and Spoofed Emails

Цепи Маркова — математика предсказаний [Veritasium]

Цепи Маркова — математика предсказаний [Veritasium]

I'll never use n8n the same......

I'll never use n8n the same......

Portswigger - Access Control - Lab #9 Insecure direct object references (IDOR)

Portswigger - Access Control - Lab #9 Insecure direct object references (IDOR)

Mastering WebGoat: Overcoming Insecure Direct Object References - A Complete Guide

Mastering WebGoat: Overcoming Insecure Direct Object References - A Complete Guide

КАК НЕЛЬЗЯ ХРАНИТЬ ПАРОЛИ (и как нужно) за 11 минут

КАК НЕЛЬЗЯ ХРАНИТЬ ПАРОЛИ (и как нужно) за 11 минут

Как хакеры взламывают Google 2FA

Как хакеры взламывают Google 2FA

How Hackers Steal Passwords: 5 Attack Methods Explained

How Hackers Steal Passwords: 5 Attack Methods Explained

Великие ЗАТУПЫ в истории игр

Великие ЗАТУПЫ в истории игр

⚡️ Новая страна вступает в войну? || Путин резко обратился к Зеленскому

⚡️ Новая страна вступает в войну? || Путин резко обратился к Зеленскому

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]