Тут вопрос прилетел в личку, юный пытливый ум разбирается с HTTP REQUEST SMUGGLING, и у него возникли вопросы по поводу того, как правильно считать "Content-Length:", что при эксплуатации, по понятным причинам, очень важно, иначе результата не будет. Я когда с лабами разбирался, сделал для себя мнемонические картинки. Вроде, должно быть понятно. Может, кому-то пригодится.

#bb
После долгого ноугамеса, наконец-то нашел хидден гем.

Атмосферная история о долге и самопожертвовании, с красивым артом и охуительным OST'ом.

Как и в случае с любой хорошей книгой, в конце остается легкая грусть и нежелание расставаться с героями, когда перевернута последняя страница.

Такие дела.

#vg
Вы спросите, чем можно заняться в 5 часов утра. Я отвечу - ковырять self XSS, очевидно же! Чем же еще!

И ведь знаю же, что не заплатят, но все равно, хочется увидеть заветное диалоговое окно.

А мог спать себе спокойно.

Долбанное багбаунти, никогда не отпускает, стоит лишь раз попробовать :3

#bb
Вышли еще две новые программы на стэндофф365:

https://bugbounty.standoff365.com/programs/all_cup_vk
https://bugbounty.standoff365.com/programs/target_vk

#bb
Навернув сала і вирішив чекнути, що там деякі тести видали. Спочатку, як побачив, мало не обсрався. Подумав, що хохли пробралися до мене в Burp Suite, але потім зрозумів, що backslash scanner інкрементував печінку remixlang і вийшла мова.

Такі справи.

#bb
This media is not supported in your browser
VIEW IN TELEGRAM
Неудачно крутанул гачу перед сном.

Больше ни одной ногой в китайские игры.

#vg
Новая программа bug bounty от VK

https://bugbounty.standoff365.com/programs/portal_vk

#bb
Раньше, когда трава была зеленее и все сидели на h1, bc и так далее, я любил каждый день ходить по земле с черным мешком для мусора и соберать в него все говно которое вижу проводить некоторое время в твиттере и собирать интересные XSS нагрузки.

Большинство нагрузок из представленных в репозитории по ссылке - это полезные обходы wаf(энкоды, тэги, события, атрибуты, кавычки, точки, скобки), собранные не из всем известных источников типа https://github.com/swisskyrepo/PayloadsAllTheThings, а по крупицам из разных твиттер-постов умных дяденек, врайтапов, XSS челленджей, и так далее.

То есть определенно имеющие практическую ценность. Некоторые конечно могли потерять актуальность, особенно под всякие IE, но в общем и целом все работают до сих пор, под современные браузеры, когда хочется просто напихать нагрузок во все формы, особо не задумываясь и не вникая, что там происходит(только не говорите мне, что вы так никогда не делали)

Собрано в кучу, конечно, но как есть.

Добра :3

https://github.com/lalkaltest/XSS
This media is not supported in your browser
VIEW IN TELEGRAM
Ух, знатно вчера погудели со знакомыми зумерами. Теперь, вдумчиво похмеляясь, пытаюсь вспомнить защо меня в чате у бума забанили, хехмда.

Ну да ладно. А поговорить я хотел вот чем.

В 2018 году увидело свет аниме Goblin Slayer. Кто-то от него плевался, кто-то писался. Но не будем углубляться в хуйдожественную ценность.

Мне зашло, и это было первое аниме, по которому я осилил первоисточники - ранобе и потом мангу.

Примечателен опенинг https://www.youtube.com/watch?v=7z4WJAEG3u8, созданный японским музыкальным коллективом Mili https://en.wikipedia.org/wiki/Mili_(musical_group)

Я тогда еще подумал, хорошо островные обезьяны зделоли, маладца. Добавил в плейлист и потом благополучно забыл.

Парой постов выше я писал об игрушке ENDER LILIES: Quietus of the Knights и о том, какой же там охуительный OST. Внезапно, я только сейчас понял, что OST был написан как раз коллективом Mili!

В комментарии прикреплю треки из оста, может кто-то еще захочет причаститься.

Так вот, как тесен мир и какие же открытия, порой очевидные, таит каждый новый день, пиздец просто!

Удивительно, правда?

#anime #music
Там это, с 1 февраля 2023 года закрывается xsshunter.

Ссылка на твит разраба: https://twitter.com/IAmMandatory/status/1587106717283721217
И пояснения от него же: https://docs.google.com/document/d/1HlkDOZhIxwgLWeFf4L8Vy3OIPAedeC3cMw0Jz4WORag/preview

Кто пользуется этим инструментом, рекомендую ознакомиться. Ну и озаботиться своим собственным доменом с прикрученным сертификатом(Let's Encrypt вроде еще без проблем выдает), на который можно будет делать редирект или поднять свой xsshunter с блэкджеком и шлюхами(https://github.com/mandatoryprogrammer/xsshunter-express)

Ну или может еще какие аналоги поискать.

#bb
Часто встречаю мнение во всяких ИБ телегочатикаx, что на "старых" ББ программах профита не найти, все выпотрошено и вообще ну его нахуй. И подавайте нам свежий скоуп. Особенно ярко это проявилось, когда VKшечка только-только выкатила свои программы на стэндоффе365. Отчасти это конечно верно, но всегда есть нюанс.

Позапрошлым летом я решил поскрипткиддить на программах от Microsoft. И решил подготовить для вас серию коротких врайтапов, которые буду периодически постить. Ключевой идеей является то, что баги есть везде, порой на самом очевидном месте. И даже почтенный возраст ББ программы этому не помеха.

Посты будут сопровождаться скринами оригинального репорта с пруфами баунти.

Что ж, поехали.

Кейс №1

Я очень уважаю гуглдорки и сопутствующие сервисы типа waybackmachine. Идея простая, проходимся по интересующим нас доменам, собираем все, что содержит параметры в GET запросе, обрабатываем чем-нибудь массовым для профита. Например SQLmap(sqli), dalfox(xss), fuff(ssrf) и так далее. При желании можно вообще все это объединить в какой-нибудь темплейт для nuclei, который очень шустрый и гибкий. Но выбор инструментов дело сугубо личное, в зависимости от предпочтений.

Так и вышло с Case number 59881.

Скоуп *.sharepoint.com

Прошелся по гуглам доркам, собрал все в кучу, запихнул через плагин собранные url'ы c параметрами в burp через https://portswigger.net/bappstore/59a829852f914d5a9edb6dcc919dc4e5. В самом бурпе создал конфигурацию, чтобы сканер искал только XSS(хотел посмотреть, как будет работать, скорость, точность и так далее), обрезав все остальные типы сканирования и отрубив другие расширения и плагины.

Довольно быстро посыпались XSS'ки и стало понятно, что мы имеем дело с какой-то архитектурной ошибкой, которая приводит на пользовательских веб экземплярах sharepoint к уязвимости в строго определенном параметре.

Награда - 3k$

Ничего сложного, правда? И все на практически на виду, только протяни руку.

Добра.

#bb
На стендофф365 вышла новая программа

https://bugbounty.standoff365.com/programs/konsol

плюс из интересного projectdiscovery(у них много хороших инструментов, которые стоит взять на вооружение) релизнули новый краулер

Надо будет поиграться.

https://github.com/projectdiscovery/katana

#bb