Great work John! This continues to be my favorite YT channel.
@vectar2 жыл бұрын
Quite simply the best, hands down.
@Dettune2 жыл бұрын
Literally
@mr.picklesworth2 жыл бұрын
I love the CTF videos please keep them coming.
@AmA-mu4si2 жыл бұрын
Always good
@TAPCybersec2 жыл бұрын
This guy is a wizard!!
@TheSauxer2 жыл бұрын
Talking about Snyk, you know what would be fun? Finding a vulnerability in Snyk that you can exploit to actually inject vulnerabilties into applications, into your code
@norbalvazquez98432 жыл бұрын
Biggest menace comment i've ever seen
@MygenteTV2 жыл бұрын
the content you put out is just out of this world. i follow many hackers but you are out of you league bro
@y.vinitsky64522 жыл бұрын
You could also use rlwrap before your nc command to get a somewhat better shell out of the box
@Hashghost212 жыл бұрын
I remember Ippsec used the same synk payload in solving noter form HTB 😂 good work John
@viv_24892 жыл бұрын
Love your content always 👌🙏
@RandomStuffGaming21 Жыл бұрын
I just discovered this channel, fantastic🗣️🗣️🗣️🗣️🔥🔥🔥🔥🔥🔥
@accountname10472 жыл бұрын
Love these videos
@mochsy222 жыл бұрын
Excellent work
@renzoneomarmachado75552 жыл бұрын
Awesome! I didn't know about this before. It's the first time I see a RCE with a XSS and a SSRF with the same XSS. Great job dude! :D
@rodrilea1 Жыл бұрын
Awesome video, thanks.
@kavishkagihan94952 жыл бұрын
One of my boxes in hackthebox called "Noter" had the same vulnerability!
@Asteroid100102 жыл бұрын
Legend Hammond
@philldevil22 жыл бұрын
I am already using it, thanks
@mahfoudhifatma61442 жыл бұрын
Thanks John , nice work
@helloguy11792 жыл бұрын
What an amazing video!
@YouKnowTGreen2 жыл бұрын
This was dope!!! So funny i am watching and dont have a clue what you was doing but it was fun watching..... make me want to become a ethical hacker and move from my network position.
@CarKeyGuyNL2 жыл бұрын
after almost 30 yeqr of playing with linux CLI, i learned about ^L ... i feel stupid lol and nice one!
@EnglishRain2 жыл бұрын
Wow you solved it super quick
@na-sx7ji2 жыл бұрын
2:42 Hey guys, to see the code you have to click the right button on your mouse (that's the device you use to control your cursor) and select the option that reads "View Page Source" :) 15:40 aight, so I'm gonna get a reverse shell by starting a netcat listener, then using ngrok as a redirect, I will grab this bash script, set the correct variables and execute it within another bash call and done, we are in. Feel free to use stty or pwncat to get a better shell. draw the rest of the fucking owl much? lol
@dumbidiot11192 жыл бұрын
I feel like if someone doesn't know how to right click they should focus on stuff a little simpler at the moment
@mango-gu5xo2 жыл бұрын
Awesome content!
@neponelАй бұрын
get any recommendations on how to do this but locally? without use of cloud servcies? want to parse pdf into markdown.
@kundananji12 жыл бұрын
Man! I took a break from CTF and looking at this showcase , sing me up for the next CTF
@bigappleplug60212 жыл бұрын
I like that shirt !!
@whamer1002 жыл бұрын
woah that was cool, i really need to do some CTFs again
@GalaxyAripl2 жыл бұрын
what if i have simillar ctf problem but js injection doesnt work?
@n0kodoko1432 жыл бұрын
Thank you
@daviddaniel48442 жыл бұрын
Awesome 😎😎😎
@muzamilahmed68682 жыл бұрын
Awesome
@HAGSLAB2 жыл бұрын
This one sounds very interesting John! Excited to watch this later.
@dorondaniel3182 жыл бұрын
Hey guys! Can anyone explain to me why do we need the wrapping of the "bash" command? Why doesn't bash work on it's own (or sh for that matter)? p.s. great video :)
@mauricekyalo91012 жыл бұрын
Ik the drill😂
@RepublikSivizien2 жыл бұрын
so, the ---js … --- stuff does the same as …?
@lakshayautreja67042 жыл бұрын
It's just a syntax tag (--- or ```) instead of a HTML tag
@TheIGORGOSPEL2 жыл бұрын
I loved it, i used to be lost on it, for now I'm ready))) thanks for all Mr John)))
@ayushoverhere2 жыл бұрын
Hmm, good work
@MorphineFAME2 жыл бұрын
Could you slow down you're going to quack... lmao Gg, love the videos. Keep up the great work! ^_^
@ThisPageIntentionallyLeftBlank2 жыл бұрын
Curious if you could use this to trigger a MSF payload that kicks off a Sliver Beacon followed by a Cursed Chrome/Edge remote debug session?
@leo9.online7012 жыл бұрын
🎉🎉🎉
@HTWwpzIuqaObMt2 жыл бұрын
First here. Awesome video keep it up
@trap73692 жыл бұрын
O .O great
@jocularich2 жыл бұрын
this is cool...
@jak3652 жыл бұрын
Cool ☠👻
@HAGSLAB2 жыл бұрын
Very Snyky of you to use that Snyk vuln DB John! 😉 Fun challenge, I remember doing a very similar one on some other CTF or maybe TryHackMe once.
@guilherme50942 жыл бұрын
👍
@olalekanadekanmbi37712 жыл бұрын
Awesome,e
@harshjain62562 жыл бұрын
Hi I have a question Unfortunately I am getting electrical engineering [due to a f*ck education system] But I want to become a cybersecurity analyst Is it acceptable if I do my btech in electrical and after that Will I able to get into cybersecurity field
@utensilapparatus86922 жыл бұрын
John the ripper
@jakeswick18432 жыл бұрын
Ayeeee
@blackhat51332 жыл бұрын
OP
@JUSTHACKED2 жыл бұрын
people commenting without watch video
@tagKnife2 жыл бұрын
CTF challanges where the answer is the first result on google. YAWN. This aint a CTF its a skid playground.
@magicboys20102 жыл бұрын
Hey John, Are you coming to black hat event in MIDDLE EAST AND AFRICA, located in Riyadh , Saudi Arabia on 15-17 November 2022. You should cooooome!! I want to take a pic with yaa :p
@tehwinsam35222 жыл бұрын
John, considering cut your hair ? haha. just asking >#
@Fahodinho2 жыл бұрын
I think it would be better to solve the challenges live, so we can see your thought process, as opposed to knowing the solution beforehand
@AGASTRONICS2 жыл бұрын
Oops
@Pavankumar07322 жыл бұрын
You have not replied to my email..!
@cirklare2 жыл бұрын
You can use pdf-parser To get information about pdf And to know if it contains malware CVE-2010-1240 Adobe reader v9.x/8.x $ pdf-parser evil.pdf | grep exe Result be like /F (cmd.exe) Then it's a malware