Тут вопрос прилетел в личку, юный пытливый ум разбирается с HTTP REQUEST SMUGGLING, и у него возникли вопросы по поводу того, как правильно считать "Content-Length:", что при эксплуатации, по понятным причинам, очень важно, иначе результата не будет. Я когда с лабами разбирался, сделал для себя мнемонические картинки. Вроде, должно быть понятно. Может, кому-то пригодится.
#bb
#bb
После долгого ноугамеса, наконец-то нашел хидден гем.
Атмосферная история о долге и самопожертвовании, с красивым артом и охуительным OST'ом.
Как и в случае с любой хорошей книгой, в конце остается легкая грусть и нежелание расставаться с героями, когда перевернута последняя страница.
Такие дела.
#vg
Атмосферная история о долге и самопожертвовании, с красивым артом и охуительным OST'ом.
Как и в случае с любой хорошей книгой, в конце остается легкая грусть и нежелание расставаться с героями, когда перевернута последняя страница.
Такие дела.
#vg
Вы спросите, чем можно заняться в 5 часов утра. Я отвечу - ковырять self XSS, очевидно же! Чем же еще!
И ведь знаю же, что не заплатят, но все равно, хочется увидеть заветное диалоговое окно.
А мог спать себе спокойно.
Долбанное багбаунти, никогда не отпускает, стоит лишь раз попробовать :3
#bb
И ведь знаю же, что не заплатят, но все равно, хочется увидеть заветное диалоговое окно.
А мог спать себе спокойно.
Долбанное багбаунти, никогда не отпускает, стоит лишь раз попробовать :3
#bb
Вышли еще две новые программы на стэндофф365:
https://bugbounty.standoff365.com/programs/all_cup_vk
https://bugbounty.standoff365.com/programs/target_vk
#bb
https://bugbounty.standoff365.com/programs/all_cup_vk
https://bugbounty.standoff365.com/programs/target_vk
#bb
Навернув сала і вирішив чекнути, що там деякі тести видали. Спочатку, як побачив, мало не обсрався. Подумав, що хохли пробралися до мене в Burp Suite, але потім зрозумів, що backslash scanner інкрементував печінку remixlang і вийшла мова.
Такі справи.
#bb
Такі справи.
#bb
Раньше, когда трава была зеленее и все сидели на h1, bc и так далее, я любил каждый день ходить по земле с черным мешком для мусора и соберать в него все говно которое вижу проводить некоторое время в твиттере и собирать интересные XSS нагрузки.
Большинство нагрузок из представленных в репозитории по ссылке - это полезные обходы wаf(энкоды, тэги, события, атрибуты, кавычки, точки, скобки), собранные не из всем известных источников типа https://github.com/swisskyrepo/PayloadsAllTheThings, а по крупицам из разных твиттер-постов умных дяденек, врайтапов, XSS челленджей, и так далее.
То есть определенно имеющие практическую ценность. Некоторые конечно могли потерять актуальность, особенно под всякие IE, но в общем и целом все работают до сих пор, под современные браузеры, когда хочется просто напихать нагрузок во все формы, особо не задумываясь и не вникая, что там происходит(только не говорите мне, что вы так никогда не делали)
Собрано в кучу, конечно, но как есть.
Добра :3
https://github.com/lalkaltest/XSS
Большинство нагрузок из представленных в репозитории по ссылке - это полезные обходы wаf(энкоды, тэги, события, атрибуты, кавычки, точки, скобки), собранные не из всем известных источников типа https://github.com/swisskyrepo/PayloadsAllTheThings, а по крупицам из разных твиттер-постов умных дяденек, врайтапов, XSS челленджей, и так далее.
То есть определенно имеющие практическую ценность. Некоторые конечно могли потерять актуальность, особенно под всякие IE, но в общем и целом все работают до сих пор, под современные браузеры, когда хочется просто напихать нагрузок во все формы, особо не задумываясь и не вникая, что там происходит(только не говорите мне, что вы так никогда не делали)
Собрано в кучу, конечно, но как есть.
Добра :3
https://github.com/lalkaltest/XSS
This media is not supported in your browser
VIEW IN TELEGRAM
Ух, знатно вчера погудели со знакомыми зумерами. Теперь, вдумчиво похмеляясь, пытаюсь вспомнить защо меня в чате у бума забанили, хехмда.
Ну да ладно. А поговорить я хотел вот чем.
В 2018 году увидело свет аниме Goblin Slayer. Кто-то от него плевался, кто-то писался. Но не будем углубляться в хуйдожественную ценность.
Мне зашло, и это было первое аниме, по которому я осилил первоисточники - ранобе и потом мангу.
Примечателен опенинг https://www.youtube.com/watch?v=7z4WJAEG3u8, созданный японским музыкальным коллективом Mili https://en.wikipedia.org/wiki/Mili_(musical_group)
Я тогда еще подумал, хорошо островные обезьяны зделоли, маладца. Добавил в плейлист и потом благополучно забыл.
Парой постов выше я писал об игрушке ENDER LILIES: Quietus of the Knights и о том, какой же там охуительный OST. Внезапно, я только сейчас понял, что OST был написан как раз коллективом Mili!
В комментарии прикреплю треки из оста, может кто-то еще захочет причаститься.
Так вот, как тесен мир и какие же открытия, порой очевидные, таит каждый новый день, пиздец просто!
Удивительно, правда?
#anime #music
Ну да ладно. А поговорить я хотел вот чем.
В 2018 году увидело свет аниме Goblin Slayer. Кто-то от него плевался, кто-то писался. Но не будем углубляться в хуйдожественную ценность.
Мне зашло, и это было первое аниме, по которому я осилил первоисточники - ранобе и потом мангу.
Примечателен опенинг https://www.youtube.com/watch?v=7z4WJAEG3u8, созданный японским музыкальным коллективом Mili https://en.wikipedia.org/wiki/Mili_(musical_group)
Я тогда еще подумал, хорошо островные обезьяны зделоли, маладца. Добавил в плейлист и потом благополучно забыл.
Парой постов выше я писал об игрушке ENDER LILIES: Quietus of the Knights и о том, какой же там охуительный OST. Внезапно, я только сейчас понял, что OST был написан как раз коллективом Mili!
В комментарии прикреплю треки из оста, может кто-то еще захочет причаститься.
Так вот, как тесен мир и какие же открытия, порой очевидные, таит каждый новый день, пиздец просто!
Удивительно, правда?
#anime #music
Там это, с 1 февраля 2023 года закрывается xsshunter.
Ссылка на твит разраба: https://twitter.com/IAmMandatory/status/1587106717283721217
И пояснения от него же: https://docs.google.com/document/d/1HlkDOZhIxwgLWeFf4L8Vy3OIPAedeC3cMw0Jz4WORag/preview
Кто пользуется этим инструментом, рекомендую ознакомиться. Ну и озаботиться своим собственным доменом с прикрученным сертификатом(Let's Encrypt вроде еще без проблем выдает), на который можно будет делать редирект или поднять свой xsshunter с блэкджеком и шлюхами(https://github.com/mandatoryprogrammer/xsshunter-express)
Ну или может еще какие аналоги поискать.
#bb
Ссылка на твит разраба: https://twitter.com/IAmMandatory/status/1587106717283721217
И пояснения от него же: https://docs.google.com/document/d/1HlkDOZhIxwgLWeFf4L8Vy3OIPAedeC3cMw0Jz4WORag/preview
Кто пользуется этим инструментом, рекомендую ознакомиться. Ну и озаботиться своим собственным доменом с прикрученным сертификатом(Let's Encrypt вроде еще без проблем выдает), на который можно будет делать редирект или поднять свой xsshunter с блэкджеком и шлюхами(https://github.com/mandatoryprogrammer/xsshunter-express)
Ну или может еще какие аналоги поискать.
#bb
Часто встречаю мнение во всяких ИБ телегочатикаx, что на "старых" ББ программах профита не найти, все выпотрошено и вообще ну его нахуй. И подавайте нам свежий скоуп. Особенно ярко это проявилось, когда VKшечка только-только выкатила свои программы на стэндоффе365. Отчасти это конечно верно, но всегда есть нюанс.
Позапрошлым летом я решил поскрипткиддить на программах от Microsoft. И решил подготовить для вас серию коротких врайтапов, которые буду периодически постить. Ключевой идеей является то, что баги есть везде, порой на самом очевидном месте. И даже почтенный возраст ББ программы этому не помеха.
Посты будут сопровождаться скринами оригинального репорта с пруфами баунти.
Что ж, поехали.
Кейс №1
Я очень уважаю гуглдорки и сопутствующие сервисы типа waybackmachine. Идея простая, проходимся по интересующим нас доменам, собираем все, что содержит параметры в GET запросе, обрабатываем чем-нибудь массовым для профита. Например SQLmap(sqli), dalfox(xss), fuff(ssrf) и так далее. При желании можно вообще все это объединить в какой-нибудь темплейт для nuclei, который очень шустрый и гибкий. Но выбор инструментов дело сугубо личное, в зависимости от предпочтений.
Так и вышло с Case number 59881.
Скоуп *.sharepoint.com
Прошелся по гуглам доркам, собрал все в кучу, запихнул через плагин собранные url'ы c параметрами в burp через https://portswigger.net/bappstore/59a829852f914d5a9edb6dcc919dc4e5. В самом бурпе создал конфигурацию, чтобы сканер искал только XSS(хотел посмотреть, как будет работать, скорость, точность и так далее), обрезав все остальные типы сканирования и отрубив другие расширения и плагины.
Довольно быстро посыпались XSS'ки и стало понятно, что мы имеем дело с какой-то архитектурной ошибкой, которая приводит на пользовательских веб экземплярах sharepoint к уязвимости в строго определенном параметре.
Награда - 3k$
Ничего сложного, правда? И все на практически на виду, только протяни руку.
Добра.
#bb
Позапрошлым летом я решил поскрипткиддить на программах от Microsoft. И решил подготовить для вас серию коротких врайтапов, которые буду периодически постить. Ключевой идеей является то, что баги есть везде, порой на самом очевидном месте. И даже почтенный возраст ББ программы этому не помеха.
Посты будут сопровождаться скринами оригинального репорта с пруфами баунти.
Что ж, поехали.
Кейс №1
Я очень уважаю гуглдорки и сопутствующие сервисы типа waybackmachine. Идея простая, проходимся по интересующим нас доменам, собираем все, что содержит параметры в GET запросе, обрабатываем чем-нибудь массовым для профита. Например SQLmap(sqli), dalfox(xss), fuff(ssrf) и так далее. При желании можно вообще все это объединить в какой-нибудь темплейт для nuclei, который очень шустрый и гибкий. Но выбор инструментов дело сугубо личное, в зависимости от предпочтений.
Так и вышло с Case number 59881.
Скоуп *.sharepoint.com
Прошелся по гуглам доркам, собрал все в кучу, запихнул через плагин собранные url'ы c параметрами в burp через https://portswigger.net/bappstore/59a829852f914d5a9edb6dcc919dc4e5. В самом бурпе создал конфигурацию, чтобы сканер искал только XSS(хотел посмотреть, как будет работать, скорость, точность и так далее), обрезав все остальные типы сканирования и отрубив другие расширения и плагины.
Довольно быстро посыпались XSS'ки и стало понятно, что мы имеем дело с какой-то архитектурной ошибкой, которая приводит на пользовательских веб экземплярах sharepoint к уязвимости в строго определенном параметре.
Награда - 3k$
Ничего сложного, правда? И все на практически на виду, только протяни руку.
Добра.
#bb
На стендофф365 вышла новая программа
https://bugbounty.standoff365.com/programs/konsol
плюс из интересного projectdiscovery(у них много хороших инструментов, которые стоит взять на вооружение) релизнули новый краулер
Надо будет поиграться.
https://github.com/projectdiscovery/katana
#bb
https://bugbounty.standoff365.com/programs/konsol
плюс из интересного projectdiscovery(у них много хороших инструментов, которые стоит взять на вооружение) релизнули новый краулер
Надо будет поиграться.
https://github.com/projectdiscovery/katana
#bb