از شروع تا پیدا کردن اولین باگ
شکار باگ می تواند مثل پریدن در یک سیاه چاله باشد. اطلاعات زیاد ابزارهای فراوان و کلی آدم که پرداخت های ۵۰۰۰ دلاری شان را به رخ می کشند.

اما چیزی که هیچ کس به شما نمی گوید این است که واقعاً چه چیزی جواب می دهد و چه چیزی فقط سر و صداست.
در این نوشته دقیقاً فاش می کنم که اگر می توانستم به گذشته برگردم و سفرم در دنیای باگ بانتی را از نو آغاز کنم چه کارهایی انجام می دادم.
بدون حرف اضافه. فقط مراحل عملی ابزارهای واقعی و چند ترفند مخفی که ۹۰٪ مردم هرگز درباره شان صحبت نمی کنند.
مرحله ۱: دنبال هر ابزاری نرو اول اصول پایه را یاد بگیر
بیشتر مبتدی ها (منم همین طور بودم) کارشان را با نصب ۲۰ تا ابزار و اجرای ۵ تا اسکریپت شناسایی شروع می کنند که تقریباً هیچ چیزی از آن ها نمی فهمند.
کاری که به جای آن انجام می دادم:
یاد می گرفتم که وب سایت ها چطور کار می کنند HTTP DNS هدرها کوکی ها کدهای پاسخ.
درک کاملاً واضحی از اینکه آسیب پذیری ها دقیقاً چی هستند پیدا می کردم.
از اینجا شروع کن:
PortSwigger Web Security Academy
OWASP Top 10 (روی IDOR XSS SSRF Broken Auth تمرکز کن)
“نمی تونی چیزی رو پیدا کنی که درکش نمی کنی.”
مرحله ۲: فقط یک آسیب پذیری رو انتخاب کن و استادش شو
این یه بازی عوض کن واقعی ه. به جای اینکه همه چیز رو یاد بگیری فقط یه آسیب پذیری رو انتخاب کن و عمیق روش کار کن.
برای من اون آسیب پذیری IDOR (ارجاع مستقیم ناایمن به شیء) بود. هم برای مبتدی ها مناسبه هم رایجه و هم می تونه منجر به اثرات بحرانی بشه.
چرا این روش جواب می ده:
حافظه ی عضلانی در تشخیص الگوها می سازی
شروع می کنی به دیدن نقص های منطقی مشابه در سایت های مختلف
ترفند مخفی: از ابزارهایی مثل ParamSpider Arjun و Burp Repeater استفاده کن تا پارامترهایی رو پیدا کنی که ممکنه IDOR توشون باشه.
مرحله ۳: شناسایی (Recon) رو مثل یه انسان انجام بده نه یه ربات
همه می گن “شناسایی پادشاهه” اما حقیقت اینه:
شناسایی به تنهایی باگی برات نمیاره این تحلیل و تفسیر هست که باگ پیدا می کنه.
کاری که انجام می دادم:
از ابزارهایی مثل AssetFinder Subfinder و httpx برای جمع آوری داده استفاده می کردم.
۱۰ تا ۲۰ آدرس URL جالب رو دستی بررسی می کردم.
به تمام مسیرهای `/admin` `/dashboard` `/dev` `/staging` `/v1` سر می زدم.
نکته حرفه ای:
گاهی اوقات یه صفحه ی ساده ی 403 Forbidden پشت خودش طلا پنهان کرده سعی کن با استفاده از هدرهای `X-Original-URL` یا `X-Forwarded-For` اون رو دور بزنی.
مرحله ۴: یک دفترچه ی باگ بساز
هیچ کس اینو بهم نگفته بود ولی خیلی قدرتمنده:
همه چیز رو مستند کن از تست های ناموفق تا گزارش های موفق.
با گذر زمان این تبدیل می شه به کتاب مقدس شخصی ات در باگ بانتی.
ساختارش این طوری باشه:
دامنه → آسیب پذیری → ابزار استفاده شده → نتیجه → یادداشت ها`
اسکرین شات تاریخچه Burp و دستورهای curl رو هم اضافه کن.
مزیت اضافه: نوشتن گزارش هات رو ۱۰ برابر سریع تر می کنه.
مرحله ۵: حتی کوچک ترین یافته هات رو هم گزارش کن
اوایل از گزارش دادن باگ های کوچیک می ترسیدم فکر می کردم مهم نیستن.
این اشتباه بود.
هر گزارش باعث بهتر شدن نگارش اعتمادبه نفس و بازخورد گرفتن می شه.
بعضی باگ های کم اهمیت به زنجیره های بزرگ تر منتهی می شن.
از پلتفرم هایی مثل HackerOne Bugcrowd یا برنامه های خصوصی استفاده کن. منتظر کامل شدن نباش.
ترفندهای مخفی که ۹۰٪ افراد درباره شون حرف نمی زنن:
همیشه فایل های JavaScript رو بررسی کن از ابزارهایی مثل LinkFinder JSParser استفاده کن یا دستی با `grep` جستجو کن. خیلی از مسیرهای پنهان اون جا پنهان شدن.
شناسایی (Recon) رو با مهندسی اجتماعی ترکیب کن
Google Dorks + Shodan + توکن های لو رفته توی GitHub =
یه اسکریپت شناسایی مخصوص خودت بساز که با روند کاری ت هماهنگه. اسکریپت های بقیه رو کورکورانه اجرا نکن.
هدف های قدیمی رو دوباره بررسی کن. دامنه ای که ۲ ماه پیش امن بود ممکنه الان آسیب پذیر شده باشه.
با هکرهای دیگه ارتباط بگیر. جامعه ی باگ بانتی پر از آدم های فوق العاده ایه که حاضرن راهنمایی ت کنن.