Glitch in the UI: Exploiting Hidden Frontend Elements for Unauthorized Access
Pendahuluan Tidak semua celah keamanan berasal dari Injection, Auth Bypass, IDOR, atau endpoint API yang terbuka. Terkadang, kelemahan…
Cross-Platform API Reuse in Mobile Apps: Hidden Attack Surface in Shared Backends
Pendahuluan Dalam ekosistem mobile modern, arsitektur lintas platform seperti Flutter, React Native, dan backend API shared semakin lazim…
Deep Dive into Subdomain Takeover
Introduction Yo, lurr! Kali ini kita bakal membahas sesuatu yang udah sering gue eksploitasi dan hasilnya? Bounty puluhan…
Reflected XSS bypass WAF & Page notfound
It was hard for me to finally bypass this. Semua ini berawal dari hasil scan menggunakan nuclei yang…
[Writeup CTF] Multiple, Terlalu Multiple masalah membuat admin menjadi pikun, gatau jalan pulang ke home.
Prolog Dibuatnya judul Multiple memang terdapat beberapa bug dalam website tersebut. bug yang sengaja saya buat seperti IDOR, Information Disclosure,…
Unveiling CVE-2023-45866: A Critical Bluetooth Vulnerability
Dalam dunia keamanan siber, kerentanan baru selalu muncul yang bisa membahayakan banyak sistem. Salah satu kerentanan kritis yang…
Insecure Data Storage Vulnerabilities – Android
Insecure Data Storage atau Penyimpanan Data yang Tidak Aman adalah salah satu masalah keamanan yang sering ditemukan dalam…
Hacking Risks in Android Content Providers
(Content Providers) di Android adalah komponen yang mengelola akses ke sekumpulan data yang terstruktur. Mereka mengenkapsulasi data dan…
Dumping Android Application Memory
“Dumping Android Application Memory” mengacu pada proses ekstraksi atau pengambilan data yang tersimpan dalam memori sebuah aplikasi Android.…
Android Deep Link Exploitation
Untuk bisa membuka aplikasi lain dari aplikasi kita, biasanya kita menggunakan Intent dengan menyebutkan nama kelas Activity yang…