// Popular Articles

#pentesting
#8342026-04-12

5 công cụ bypass 403 mọi bug bounty hunter nên có trong arsenal

bypass-403, nomore403, 4-ZERO-3, byp4xx, dontgo403 — 5 tool open-source tự động hoá kỹ thuật vượt qua HTTP 403/401. So sánh ngôn ngữ, kỹ thuật, độ phủ payload và khi nào nên dùng tool nào.

bug-bountyinfosecweb-security
7 phút đọc
Faraday: nền tảng quản lý lỗ hổng mã nguồn mở dành cho red team
#8312026-04-11

Faraday: nền tảng quản lý lỗ hổng mã nguồn mở dành cho red team

Faraday là 'IDE cho pentester' — open-source, GPL-3.0, gom output từ 80+ scanner (Nmap, Burp, Nessus, ZAP, Metasploit...) vào một workspace duy nhất, dedupe và cho cả team cùng làm việc real-time. 6.4k sao GitHub, v5.20.0 vừa ra ngày 10/04/2026.

faradayvulnerability-managementopen-source
7 phút đọc
#7622026-03-11

headi: công cụ Go nhỏ gọn giúp bug bounty hunter soi ra niềm tin sai chỗ trong HTTP header

headi là CLI Go open-source của mlcsec, tự động bơm 24 HTTP header (X-Forwarded-For, X-Original-URL, Host…) vào target và so sánh với baseline để lộ ra những backend đang tin sai header. Một single binary 282 sao, miễn phí, vừa đủ để soi auth bypass, cache poisoning và SSRF qua header trong vài giây.

bug-bountyhttp-header-injectionpentesting
6 phút đọc
#7532026-03-07

headi: 23 HTTP Headers, 1 Binary, and Most 403 Pages Fall Over

headi replays a request with 23 different HTTP headers and diffs the response — flagging access-control bypasses, internal-IP leaks, and Host-header SSRF in seconds. A look at why this small Go tool keeps showing up in bug-bounty workflows.

pentestingbug-bountyweb-security
6 phút đọc
FinalRecon: Tool Recon Web All-in-One Cho Pentester Lười Chain Lệnh
#7442026-03-03

FinalRecon: Tool Recon Web All-in-One Cho Pentester Lười Chain Lệnh

Một lệnh Python thay cho whois + dig + sublist3r + dirb + nmap + wayback. FinalRecon gom 10 module recon vào CLI duy nhất, default sane, output gọn — đủ dùng cho bug bounty hunter và CTF player.

finalreconosintpentesting
7 phút đọc
#7292026-02-25

WordPress Bug Bounty Playbook: Bộ tài nguyên gọn gàng cho hunter mới vào nghề

Một repo GitHub nhỏ nhưng rất đáng bookmark: 9 writeup Medium chất, wordlists, và một PDF pentest gói gọn trong cùng một chỗ — đủ để bạn bắt đầu săn lỗ hổng WordPress mà không phải lạc trong rừng Google.

wordpressbug-bountypentesting
7 phút đọc
#7042026-02-14

HackTricks: cuốn sổ tay pentesting 11.2k sao đang âm thầm dạy cả ngành security

Carlos Polop bắt đầu ghi chú lúc ôn OSCP năm 2019. Giờ HackTricks là wiki pentesting lớn nhất cộng đồng — 13 phase methodology, 17 ngôn ngữ, 399 contributor, cover từ Web, AD, Cloud tới CI/CD.

hacktrickspentestingcybersecurity
7 phút đọc
Secrets Ninja: the GUI that turns a leaked API key into a bug bounty in seconds
#6162025-12-31

Secrets Ninja: the GUI that turns a leaked API key into a bug bounty in seconds

Found an API key during recon? Don't guess — validate it. Secrets Ninja is an open-source web app that tests leaked credentials across 61 services (AWS, Stripe, OpenAI, MongoDB, Slack…) and shows you exactly what they unlock.

secrets-ninjabug-bountyapi-key-validation
6 phút đọc
#5002025-11-01

WIPWN: Công cụ pentest WPS WiFi chạy ngay trên Android qua Termux

WIPWN đóng gói Pixie Dust, brute-force PIN và recon WPS vào một CLI chạy trên điện thoại rooted Termux. Mạnh cho pentest có phép — và là lý do cuối cùng để bạn tắt WPS trên router.

wifi-securitywps-pixie-dustpentesting
7 phút đọc
#4812025-10-23

Wapiti 3.2.10: Open-Source Black-Box Scanner Hit 20 Years With 30+ Attack Modules

Wapiti quietly turned 20 this year. The free, GPL-licensed Python scanner now ships 30+ attack modules, Playwright-powered JS rendering, and Swagger/OpenAPI API scanning — all from a single CLI that drops into any CI/CD pipeline.

wapitiweb-securitydast
7 phút đọc
Proxelar: MITM proxy viết bằng Rust với Lua scripting, TUI và Web GUI
#3852025-09-05

Proxelar: MITM proxy viết bằng Rust với Lua scripting, TUI và Web GUI

Proxelar là MITM proxy mã nguồn mở viết bằng Rust, cho phép chặn, inspect và chỉnh sửa HTTP/HTTPS real-time bằng Lua — với TUI (ratatui), terminal, và web GUI (axum + WebSocket). Bản v0.2.0 đầu năm 2026 là một cuộc viết lại toàn diện từ Tauri desktop app sang CLI 3-crate dùng hyper 1.x và rustls 0.23.

proxelarrustmitm-proxy
6 phút đọc
#3482025-08-18

RustScan: quét 65.535 cổng trong 3 giây — vũ khí recon mới của bug hunter

RustScan của bee-san viết bằng Rust, quét toàn bộ 65.535 cổng trong khoảng 3 giây, tự động đẩy kết quả sang Nmap, có scripting Python/Lua/Shell và adaptive learning. Dưới đây là cách nó hoạt động và tại sao dân bug bounty đang chuyển sang dùng nó.

rustscanport-scannerbug-bounty
6 phút đọc
#2742025-07-12

File Upload Bypass Cheat Sheet: 13 Extension-Splitting Tricks Every Bug Bounty Hunter Should Know

Extension checks aren't security. Attackers bypass file upload filters with double extensions, null bytes, NTFS alternate data streams, RTL overrides, and magic byte forgery — all leading to RCE. Here's the full cheat sheet and how to defend.

file-upload-bypassbug-bountyweb-security
8 phút đọc
#1462025-05-08

12 công cụ crack password mà pentester nào cũng cần biết (2026)

Tổng hợp 12 tool cracking password quan trọng nhất trong pentest & red team: Hashcat, John the Ripper, Hydra, Aircrack-ng và 8 tool khác — kèm benchmark GPU thực tế trên RTX 4090/5090, so sánh online vs offline, và disclaimer pháp lý bắt buộc trước khi chạy.

cybersecuritypentestingpassword-cracking
8 phút đọc
#1192025-04-25

Claude Code biết reverse engineer Android app: /decompile một câu lệnh, APK ra API

Simone Avogadro vừa publish một Claude Code skill FOSS (Apache 2.0) biến quy trình reverse engineer Android APK rườm rà — jadx + apktool + dex2jar + grep tay — thành một slash command duy nhất: /decompile. Hỗ trợ APK/XAPK/JAR/AAR, tự trích Retrofit/OkHttp endpoint, trace call flow từ Activity xuống HTTP, và xử lý được ProGuard/R8. 3.6k sao GitHub, 363 fork.

claude-codeandroidreverse-engineering
6 phút đọc
#872025-04-09

LLM Anonymization: dùng Claude Code cho pentest mà không leak data khách hàng

Reverse proxy mã nguồn mở đặt giữa Claude Code và Anthropic, ẩn danh IP, hash, credential, hostname trước khi gửi đi, rồi phục hồi data thật local. Dual-layer Ollama LLM + regex, per-engagement vault, 0% leak trên 645+ test items.

ai-securitypentestingclaude-code
7 phút đọc
#792025-04-05

DLLHijackHunter: Từ misconfig Windows đến privesc được chứng minh bằng canary DLL

DLLHijackHunter (GhostVector Academy, MIT) tự động hoá toàn bộ pipeline DLL hijacking trên Windows — Discovery, Filtration, Canary Confirmation, Scoring — và khác biệt ở chỗ thật sự build canary DLL, drop vào hijack path, trigger binary để chứng minh execution thay vì chỉ đoán.

dll-hijackingwindows-securityred-team
8 phút đọc
#412025-03-17

Burp Sequencer Cho Pentester: Đập Vỡ Tính Ngẫu Nhiên Của Session Token

Hướng dẫn thực chiến dùng Burp Sequencer để phân tích randomness của session ID, CSRF token và password reset token. Từ live capture, FIPS tests, đến cách đọc effective entropy và tránh các pitfall khi dự đoán token.

burp-suitepentestingweb-security
9 phút đọc