diff --git a/SUMMARY.md b/SUMMARY.md
index a8888f3b8..fa0bcd756 100644
--- a/SUMMARY.md
+++ b/SUMMARY.md
@@ -371,7 +371,7 @@
* [Buckets](network-services-pentesting/pentesting-web/buckets/README.md)
* [Firebase Database](network-services-pentesting/pentesting-web/buckets/firebase-database.md)
* [CGI](network-services-pentesting/pentesting-web/cgi.md)
- * [Code Review Tools](network-services-pentesting/pentesting-web/code-review-tools.md)
+ * [Source code Review / SAST Tools](network-services-pentesting/pentesting-web/code-review-tools.md)
* [DotNetNuke (DNN)](network-services-pentesting/pentesting-web/dotnetnuke-dnn.md)
* [Drupal](network-services-pentesting/pentesting-web/drupal.md)
* [Flask](network-services-pentesting/pentesting-web/flask.md)
diff --git a/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md b/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md
index 01c55ee2e..4f0160206 100644
--- a/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md
+++ b/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md
@@ -5,28 +5,29 @@
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
* 你在一家**网络安全公司**工作吗?想要在HackTricks中看到你的**公司广告**吗?或者你想要**获取PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
-* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品——[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
+* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
-* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
+* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或者 [**telegram群组**](https://t.me/peass) 或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧。**
\
-**赏金猎人提示**:**注册**Intigriti,这是一个由黑客创建的高级**赏金猎人平台**!立即加入我们的[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达**$100,000**的赏金!
+**Bug赏金提示**:**注册**Intigriti,一个由黑客创建的高级**Bug赏金平台**!立即加入我们的[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达**$100,000**的赏金!
{% embed url="https://go.intigriti.com/hacktricks" %}
现在,我们已经建立了我们范围内的资产列表,是时候搜索一些OSINT的低风险目标了。
-### 已经搜索泄露的平台
+### 已经搜索泄漏的平台
* [https://trufflesecurity.com/blog/introducing-forager/](https://trufflesecurity.com/blog/introducing-forager/)
-### Github中的API密钥泄露
+### Github中的API密钥泄漏
* [https://github.com/dxa4481/truffleHog](https://github.com/dxa4481/truffleHog)
* [https://github.com/gitleaks/gitleaks](https://github.com/gitleaks/gitleaks)
+* [https://github.com/Yelp/detect-secrets](https://github.com/Yelp/detect-secrets)
* [https://github.com/hisxo/gitGraber](https://github.com/hisxo/gitGraber)
* [https://github.com/eth0izzle/shhgit](https://github.com/eth0izzle/shhgit)
* [https://github.com/techgaun/github-dorks](https://github.com/techgaun/github-dorks)
@@ -320,12 +321,12 @@ AWS SECRET
```
-☁️ HackTricks 云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
+☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-* 你在一家**网络安全公司**工作吗?想要在 HackTricks 中**宣传你的公司**吗?或者你想要**获取最新版本的 PEASS 或下载 HackTricks 的 PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
-* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品——[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
-* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
-* **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass),或者**关注**我在**推特**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
-* **通过向** [**hacktricks 仓库**](https://github.com/carlospolop/hacktricks) **和** [**hacktricks-cloud 仓库**](https://github.com/carlospolop/hacktricks-cloud) **提交 PR 来分享你的黑客技巧。**
+* 你在一个**网络安全公司**工作吗?你想在HackTricks中看到你的**公司广告**吗?或者你想获得**PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
+* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
+* 获得[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
+* **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或 **关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
+* 通过向[**hacktricks repo**](https://github.com/carlospolop/hacktricks)和[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud)提交PR来**分享你的黑客技巧**。
diff --git a/generic-methodologies-and-resources/phishing-methodology/README.md b/generic-methodologies-and-resources/phishing-methodology/README.md
index 1ffebce9c..152ec83bb 100644
--- a/generic-methodologies-and-resources/phishing-methodology/README.md
+++ b/generic-methodologies-and-resources/phishing-methodology/README.md
@@ -5,7 +5,7 @@
☁️ HackTricks 云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
* 你在一家**网络安全公司**工作吗?想要在 HackTricks 上看到你的**公司广告**吗?或者你想要**获取最新版本的 PEASS 或下载 HackTricks 的 PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
-* 发现我们的独家 NFT 收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
+* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass),或者**关注**我在**推特**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **通过向**[**hacktricks 仓库**](https://github.com/carlospolop/hacktricks) **和**[**hacktricks-cloud 仓库**](https://github.com/carlospolop/hacktricks-cloud) **提交 PR 来分享你的黑客技巧。**
@@ -36,7 +36,7 @@
* **新顶级域**:使用**新的顶级域**相同的域名(例如,zelster.org)
* **同形异义字**:用看起来相似的字母**替换**域名中的字母(例如,zelfser.com)。
* **转位**:在域名中**交换两个字母**(例如,zelster.com)。
-* **单数/复数**:在域名末尾添加或删除“s”(例如,zeltsers.com)。
+* **单复数化**:在域名末尾添加或删除“s”(例如,zeltsers.com)。
* **省略**:从域名中**删除一个**字母(例如,zelser.com)。
* **重复**:在域名中**重复一个**字母(例如,zeltsser.com)。
* **替换**:类似于同形异义字,但不那么隐蔽。它用一个字母替换域名中的一个字母,可能是键盘上与原始字母相邻的字母(例如,zektser.com)。
@@ -62,7 +62,7 @@
然而,如果其中一个位由于太阳耀斑、宇宙射线或硬件错误而自动翻转会怎样呢?也就是其中的一个 0 变成了 1,反之亦然。\
将这个概念应用到 DNS 请求中,可能发生的情况是,**到达 DNS 服务器的请求域名与最初请求的域名不同**。
-例如,对域名 windows.com 进行 1 位修改,可以将其转换为 _windnws.com._\
+例如,对域名 windows.com 进行 1 位修改,可以将其转换为 _windnws.com_。\
**攻击者可能会注册尽可能多与受害者相关的位翻转域名,以将合法用户重定向到他们的基础设施**。
欲了解更多信息,请阅读[https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/](https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/)。
@@ -232,7 +232,7 @@ service gophish stop
### 等待
-域名越旧,被识别为垃圾邮件的可能性就越低。因此,在进行钓鱼评估之前,您应该尽可能地等待一段时间(至少1周)。\
+域名越旧,被识别为垃圾邮件的可能性就越低。因此,在进行钓鱼评估之前,您应该尽可能地等待一段时间(至少1周)。
请注意,即使您需要等待一周,您现在可以完成所有配置。
### 配置反向DNS(rDNS)记录
@@ -241,7 +241,7 @@ service gophish stop
### 发件人策略框架(SPF)记录
-您必须**为新域名配置SPF记录**。如果您不知道什么是SPF记录,请[**阅读此页面**](../../network-services-pentesting/pentesting-smtp/#spf)。
+您必须为新域名**配置SPF记录**。如果您不知道什么是SPF记录,请[**阅读此页面**](../../network-services-pentesting/pentesting-smtp/#spf)。
您可以使用[https://www.spfwizard.net/](https://www.spfwizard.net)生成您的SPF策略(使用VPS机器的IP)
@@ -259,7 +259,7 @@ v=spf1 mx a ip4:ip.ip.ip.ip ?all
```bash
v=DMARC1; p=none
```
-### 域键识别邮件(DKIM)
+### 域名密钥识别邮件(DKIM)
您必须为新域名**配置DKIM**。如果您不知道什么是DMARC记录,请[**阅读此页面**](../../network-services-pentesting/pentesting-smtp/#dkim)。
@@ -279,7 +279,7 @@ v=DKIM1; h=sha256; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA0wPibdqP
```bash
echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com
```
-您还可以通过向`check-auth@verifier.port25.com`发送电子邮件并阅读响应来**检查您的电子邮件配置**(为此,您需要**打开**端口**25**并在文件`/var/mail/root`中查看响应,如果您以root身份发送电子邮件)。\
+您还可以通过向`check-auth@verifier.port25.com`发送电子邮件并阅读响应来检查您的电子邮件配置(为此,您需要打开端口25并在文件`/var/mail/root`中查看响应,如果您以root身份发送电子邮件)。\
检查您是否通过了所有测试:
```bash
==========================================================
@@ -305,7 +305,7 @@ dkim=pass header.i=@example.com;
您可以在[https://sender.office.com/](https://sender.office.com)请求将您的域名/IP移除。
-## 创建并启动GoPhish攻击
+## 创建并启动GoPhish攻击活动
### 发送配置
@@ -346,16 +346,16 @@ WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY