Lab: HTTP/2 request smuggling via CRLF injection

แชร์
ฝัง
  • เผยแพร่เมื่อ 17 พ.ย. 2024

ความคิดเห็น • 7

  • @netletic
    @netletic  ปีที่แล้ว +1

    Hey everyone! Check out this playlist for all my solutions to the HTTP Request Smuggling labs from PortSwigger - 👀
    th-cam.com/play/PLGb2cDlBWRUX1_7RAIjRkZDYgAB3VbUSw.html
    Here are the timestamps for this video - ⏱
    00:00 - Intro
    00:25 - Confirm the H2.TE CRLF injection vulnerability
    05:00 - Explore the Search endpoint
    06:29 - Smuggle the Search Request
    08:12 - Capture our victim's request
    And here's a link to the Cookie Editor Extension I'm using:
    chrome.google.com/webstore/detail/cookie-editor/hlkenndednhfkekhgcdicdfddnkalmdm
    addons.mozilla.org/en-US/firefox/addon/cookie-editor/

  • @_CryptoCat
    @_CryptoCat 7 หลายเดือนก่อน +1

    These have been great for BSCP prep, I only wish you also included solutions with HTTP request smuggler extension at the end of the videos.. It's really hard to find examples online xD

  • @kunshtanwar4765
    @kunshtanwar4765 10 หลายเดือนก่อน +1

    Thanks for explaining so smoothly this hard topic :)

    • @netletic
      @netletic  9 หลายเดือนก่อน

      thank you @kunshtanwar4765! ☺

  • @anonraxor317
    @anonraxor317 9 หลายเดือนก่อน

    love you