2022-04-28 16:01:33 +00:00
< details >
2024-02-09 08:23:12 +00:00
< summary > < strong > ゼロからヒーローまでAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-05 20:22:21 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-02-09 08:23:12 +00:00
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい場合は** [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop )をチェックしてください!
2024-02-05 20:22:21 +00:00
* [**公式PEASS& HackTricksスワッグ** ](https://peass.creator-spring.com )を入手する
2024-02-09 08:23:12 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )をフォローしてください。**
* **ハッキングトリックを共有するために** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) **および** [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) **のGitHubリポジトリにPRを提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2024-02-09 08:23:12 +00:00
**`Cookie bomb`** は、**ユーザーを標的としたドメインおよびそのサブドメインに大量の大きなCookieを追加する**ことを含みます。この行動により、被害者はサーバーに**過剰なHTTPリクエストを送信**し、その後**サーバーによって拒否されます**。これにより、そのドメインおよびそのサブドメイン内の特定のユーザーを標的としたサービス拒否( DoS) が引き起こされます。
2022-04-28 16:01:33 +00:00
2024-02-09 08:23:12 +00:00
良い**例**は、この解説で確認できます:[https://hackerone.com/reports/57356](https://hackerone.com/reports/57356)
2021-10-20 23:25:53 +00:00
2024-02-09 08:23:12 +00:00
さらに情報をご覧になりたい場合は、このプレゼンテーションをご覧ください:[https://speakerdeck.com/filedescriptor/the-cookie-monster-in-your-browsers?slide=26](https://speakerdeck.com/filedescriptor/the-cookie-monster-in-your-browsers?slide=26)
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 08:23:12 +00:00
< summary > < strong > ゼロからヒーローまでAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-05 20:22:21 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-02-09 08:23:12 +00:00
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい場合は** [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop )をチェックしてください!
2024-02-05 20:22:21 +00:00
* [**公式PEASS& HackTricksスワッグ** ](https://peass.creator-spring.com )を入手する
2024-02-09 08:23:12 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )をフォローしてください。**
* **ハッキングトリックを共有するために** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) **および** [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) **のGitHubリポジトリにPRを提出してください。**
2022-04-28 16:01:33 +00:00
< / details >