Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 11/25/22 in all areas

  1. De exemplu, Chromium care vine bundled cu Burp Suite trimite headerele astea implicit: Sec-Ch-Ua: "Chromium";v="107", "Not=A?Brand";v="24" Sec-Ch-Ua-Platform: "Windows" Sec-Ch-Ua-Mobile: ?0 Deci presupun ca browserele bazate pe Chromium le trimit. Daca nu le procesezi tu server-side nu ai de ce sa iti faci griji.
    1 point
  2. https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Sec-CH-UA Also, poti posta un request sa putem analiza mai bine?
    1 point
  3. Pai bine bre... de ce nu zici ca asta este situatia? Imi face placere sa fac escape la corporate firewalls Nu stiu arhitectura... dar daca ai admin pe OS-ul tau si access la net(nu conteaza cum)... e ca si facuta treaba. Un setup simplu care mi-a functionat pe Windows, Linux si MacOS: 1. Your PC -> CNTLM (daca proxy-ul e NTLM) || Px (daca vrea NEGOTIATE) -> Internet 2. Your PC -> SSH (via CNTLM/Px) Dynamic Tunnel -> Remote Linux SSH pe 443 Acum ai un socks pe local care se duce prin proxy si iese in internet cu IP-ul de la serverul remote ce ruleaza pe 443 si nu mai ai blocat nici un serviciu... poti folosi ce vrei tu atat timp cat il configurezi cu socks-ul Alte variatiuni ale aceleiasi solutii se pot face si folosind VM-uri. Sper ca e lizibil ce am incercat sa explic.
    1 point
  4. Daca pe pc-ul de acasa ai Linux, foloseste Tailscale. Este un VPN usor de configurat si se descurca de minune. Dupa ce te conectezi la VPN-ul de acasa, poti foarte usor sa-ti conectezi si RDP-ul si/sau TeamViewer sau alte nebunii. Eu l-am folosit pe Arch si pe Fedora si merge fara probleme. Il am de aproape doi ani pe ambele sisteme si nu mi-a dat niciodata crash.
    1 point
×
×
  • Create New...