Trainning
Ctrlk
  • WEEK 2
    • Tìm hiểu các thành phần hệ điều hành
    • TryHackMe| Abusing Windows Internals
  • WEEK 3
    • Một số phương thức Persistence
    • Các Phương thức tấn công Process nâng cao
    • Implement tấn công
  • week 4
    • Linux
    • PROCESS LIST
    • Network
  • WEEK 5
    • Các dạng tấn công trong network phổ biến (SYNC Flood, MAC flood,...)
    • Reconnaissance
    • Active Directory
    • NTLM vs Kerberos
    • Stealing Windows Credentials
    • LLMNR Poisoning, NTLM Replay
  • WEEK 6 + 7
    • DOM-based vulnerabilities
    • SQL Injection
    • Authentication
      • Lỗ hổng trong đăng nhập bằng mật khẩu
      • Lỗ hổng trong xác thực đa nhân tố
      • Các lỗ hổng trong cơ chế xác thực khác
        • Lab: Brute-forcing a stay-logged-in cookie
        • Lab: Offline password cracking
        • Lab: Password reset broken logic
        • Lab: Password brute-force via password change
        • Lab: Password brute-force via password change
      • Lỗ hổng xác thực OAuth 2.0
    • Access Control
    • Path Traversal
    • Command Injection
    • File uploads
    • Server-side request forgery (SSRF)
    • Cross-site scripting
    • Cross-site request forgery (CSRF)
    • Insecure deserializaton
    • Burp Suite
    • Tóm tắt
  • Week 8
    • Rà soát mã độc
Powered by GitBook
On this page
  1. WEEK 6 + 7
  2. Authentication

Các lỗ hổng trong cơ chế xác thực khác

Lab: Brute-forcing a stay-logged-in cookieLab: Offline password crackingLab: Password reset broken logicLab: Password brute-force via password changeLab: Password brute-force via password change
PreviousLab: 2FA bypass using a brute-force attackNextLab: Brute-forcing a stay-logged-in cookie