// Popular Articles
5 công cụ bypass 403 mọi bug bounty hunter nên có trong arsenal
bypass-403, nomore403, 4-ZERO-3, byp4xx, dontgo403 — 5 tool open-source tự động hoá kỹ thuật vượt qua HTTP 403/401. So sánh ngôn ngữ, kỹ thuật, độ phủ payload và khi nào nên dùng tool nào.
Faraday: nền tảng quản lý lỗ hổng mã nguồn mở dành cho red team
Faraday là 'IDE cho pentester' — open-source, GPL-3.0, gom output từ 80+ scanner (Nmap, Burp, Nessus, ZAP, Metasploit...) vào một workspace duy nhất, dedupe và cho cả team cùng làm việc real-time. 6.4k sao GitHub, v5.20.0 vừa ra ngày 10/04/2026.
headi: công cụ Go nhỏ gọn giúp bug bounty hunter soi ra niềm tin sai chỗ trong HTTP header
headi là CLI Go open-source của mlcsec, tự động bơm 24 HTTP header (X-Forwarded-For, X-Original-URL, Host…) vào target và so sánh với baseline để lộ ra những backend đang tin sai header. Một single binary 282 sao, miễn phí, vừa đủ để soi auth bypass, cache poisoning và SSRF qua header trong vài giây.
headi: 23 HTTP Headers, 1 Binary, and Most 403 Pages Fall Over
headi replays a request with 23 different HTTP headers and diffs the response — flagging access-control bypasses, internal-IP leaks, and Host-header SSRF in seconds. A look at why this small Go tool keeps showing up in bug-bounty workflows.
FinalRecon: Tool Recon Web All-in-One Cho Pentester Lười Chain Lệnh
Một lệnh Python thay cho whois + dig + sublist3r + dirb + nmap + wayback. FinalRecon gom 10 module recon vào CLI duy nhất, default sane, output gọn — đủ dùng cho bug bounty hunter và CTF player.
WordPress Bug Bounty Playbook: Bộ tài nguyên gọn gàng cho hunter mới vào nghề
Một repo GitHub nhỏ nhưng rất đáng bookmark: 9 writeup Medium chất, wordlists, và một PDF pentest gói gọn trong cùng một chỗ — đủ để bạn bắt đầu săn lỗ hổng WordPress mà không phải lạc trong rừng Google.
HackTricks: cuốn sổ tay pentesting 11.2k sao đang âm thầm dạy cả ngành security
Carlos Polop bắt đầu ghi chú lúc ôn OSCP năm 2019. Giờ HackTricks là wiki pentesting lớn nhất cộng đồng — 13 phase methodology, 17 ngôn ngữ, 399 contributor, cover từ Web, AD, Cloud tới CI/CD.
Secrets Ninja: the GUI that turns a leaked API key into a bug bounty in seconds
Found an API key during recon? Don't guess — validate it. Secrets Ninja is an open-source web app that tests leaked credentials across 61 services (AWS, Stripe, OpenAI, MongoDB, Slack…) and shows you exactly what they unlock.
WIPWN: Công cụ pentest WPS WiFi chạy ngay trên Android qua Termux
WIPWN đóng gói Pixie Dust, brute-force PIN và recon WPS vào một CLI chạy trên điện thoại rooted Termux. Mạnh cho pentest có phép — và là lý do cuối cùng để bạn tắt WPS trên router.
Wapiti 3.2.10: Open-Source Black-Box Scanner Hit 20 Years With 30+ Attack Modules
Wapiti quietly turned 20 this year. The free, GPL-licensed Python scanner now ships 30+ attack modules, Playwright-powered JS rendering, and Swagger/OpenAPI API scanning — all from a single CLI that drops into any CI/CD pipeline.
Proxelar: MITM proxy viết bằng Rust với Lua scripting, TUI và Web GUI
Proxelar là MITM proxy mã nguồn mở viết bằng Rust, cho phép chặn, inspect và chỉnh sửa HTTP/HTTPS real-time bằng Lua — với TUI (ratatui), terminal, và web GUI (axum + WebSocket). Bản v0.2.0 đầu năm 2026 là một cuộc viết lại toàn diện từ Tauri desktop app sang CLI 3-crate dùng hyper 1.x và rustls 0.23.
RustScan: quét 65.535 cổng trong 3 giây — vũ khí recon mới của bug hunter
RustScan của bee-san viết bằng Rust, quét toàn bộ 65.535 cổng trong khoảng 3 giây, tự động đẩy kết quả sang Nmap, có scripting Python/Lua/Shell và adaptive learning. Dưới đây là cách nó hoạt động và tại sao dân bug bounty đang chuyển sang dùng nó.
File Upload Bypass Cheat Sheet: 13 Extension-Splitting Tricks Every Bug Bounty Hunter Should Know
Extension checks aren't security. Attackers bypass file upload filters with double extensions, null bytes, NTFS alternate data streams, RTL overrides, and magic byte forgery — all leading to RCE. Here's the full cheat sheet and how to defend.
12 công cụ crack password mà pentester nào cũng cần biết (2026)
Tổng hợp 12 tool cracking password quan trọng nhất trong pentest & red team: Hashcat, John the Ripper, Hydra, Aircrack-ng và 8 tool khác — kèm benchmark GPU thực tế trên RTX 4090/5090, so sánh online vs offline, và disclaimer pháp lý bắt buộc trước khi chạy.
Claude Code biết reverse engineer Android app: /decompile một câu lệnh, APK ra API
Simone Avogadro vừa publish một Claude Code skill FOSS (Apache 2.0) biến quy trình reverse engineer Android APK rườm rà — jadx + apktool + dex2jar + grep tay — thành một slash command duy nhất: /decompile. Hỗ trợ APK/XAPK/JAR/AAR, tự trích Retrofit/OkHttp endpoint, trace call flow từ Activity xuống HTTP, và xử lý được ProGuard/R8. 3.6k sao GitHub, 363 fork.
LLM Anonymization: dùng Claude Code cho pentest mà không leak data khách hàng
Reverse proxy mã nguồn mở đặt giữa Claude Code và Anthropic, ẩn danh IP, hash, credential, hostname trước khi gửi đi, rồi phục hồi data thật local. Dual-layer Ollama LLM + regex, per-engagement vault, 0% leak trên 645+ test items.
DLLHijackHunter: Từ misconfig Windows đến privesc được chứng minh bằng canary DLL
DLLHijackHunter (GhostVector Academy, MIT) tự động hoá toàn bộ pipeline DLL hijacking trên Windows — Discovery, Filtration, Canary Confirmation, Scoring — và khác biệt ở chỗ thật sự build canary DLL, drop vào hijack path, trigger binary để chứng minh execution thay vì chỉ đoán.
Burp Sequencer Cho Pentester: Đập Vỡ Tính Ngẫu Nhiên Của Session Token
Hướng dẫn thực chiến dùng Burp Sequencer để phân tích randomness của session ID, CSRF token và password reset token. Từ live capture, FIPS tests, đến cách đọc effective entropy và tránh các pitfall khi dự đoán token.