Forwarded from Order of Six Angles
презентация Modern Binary Diffing
https://docs.google.com/presentation/d/1aLPjH3_4v6Zt2cwzROzMKVBqf8w7vwYfzJCRFbA-xGQ/edit?usp=drivesdk
https://docs.google.com/presentation/d/1aLPjH3_4v6Zt2cwzROzMKVBqf8w7vwYfzJCRFbA-xGQ/edit?usp=drivesdk
Google Docs
Modern Binary Diffing
Modern Binary Diffing Joxean Koret
🔥1
Forwarded from Cybred
Теория
— What is GraphQL?
— Finding GraphQL endpoints
— Exploiting unsanitized arguments
— Discovering schema information
— Bypassing GraphQL introspection defences
— Bypassing rate limiting using aliases
— GraphQL CSRF
Практика
— Accessing private GraphQL posts
— Accidental exposure of private GraphQL fields
— Finding a hidden GraphQL endpoint
— Bypassing GraphQL brute force protections
— Performing CSRF exploits over GraphQL
На Portswigger добавили новые лабы с GraphQL. Для сдачи экзамена пока не обязательны.
— What is GraphQL?
— Finding GraphQL endpoints
— Exploiting unsanitized arguments
— Discovering schema information
— Bypassing GraphQL introspection defences
— Bypassing rate limiting using aliases
— GraphQL CSRF
Практика
— Accessing private GraphQL posts
— Accidental exposure of private GraphQL fields
— Finding a hidden GraphQL endpoint
— Bypassing GraphQL brute force protections
— Performing CSRF exploits over GraphQL
На Portswigger добавили новые лабы с GraphQL. Для сдачи экзамена пока не обязательны.
👍5
Forwarded from Cybred
— CloudFoxable
— FLAWS
— FLAWS2
— AWS Well Architected Security Labs
— CloudGoat
— OWASP ServerlessGoat
— OWASP WrongSecrets
— AWS S3 CTF Challenges
— CTF 101 worklab
— Breaking and Pwning Apps and Servers on AWS and Azure
— Thunder CTF
— Sadcloud
— Damn Vulnerable Cloud Application
— AWS Detonation Lab
— Cfngoat - Vulnerable Cloudformation Template
— CdkGoat - Vulnerable AWS CDK Infrastructure
— IAM Vulnerable
— PenTesting.Cloud
— AWSGoat - A Damn Vulnerable AWS Infrastructure
— AzureGoat - A Damn Vulnerable Azure Infrastructure
— caponeme
— TerraGoat - Vulnerable Terraform Infrastructure
— The Big IAM Challenge by Wiz
— CONVEX
— GCP Goat
— Lambhack
Уязвимые лаборатории, на которых можно поучиться находить уязвимости в облачных приложениях, развернутых в средах AWS, Azure или Google Cloud.
— FLAWS
— FLAWS2
— AWS Well Architected Security Labs
— CloudGoat
— OWASP ServerlessGoat
— OWASP WrongSecrets
— AWS S3 CTF Challenges
— CTF 101 worklab
— Breaking and Pwning Apps and Servers on AWS and Azure
— Thunder CTF
— Sadcloud
— Damn Vulnerable Cloud Application
— AWS Detonation Lab
— Cfngoat - Vulnerable Cloudformation Template
— CdkGoat - Vulnerable AWS CDK Infrastructure
— IAM Vulnerable
— PenTesting.Cloud
— AWSGoat - A Damn Vulnerable AWS Infrastructure
— AzureGoat - A Damn Vulnerable Azure Infrastructure
— caponeme
— TerraGoat - Vulnerable Terraform Infrastructure
— The Big IAM Challenge by Wiz
— CONVEX
— GCP Goat
— Lambhack
Уязвимые лаборатории, на которых можно поучиться находить уязвимости в облачных приложениях, развернутых в средах AWS, Azure или Google Cloud.
GitHub
GitHub - BishopFox/cloudfoxable: Create your own vulnerable by design AWS penetration testing playground
Create your own vulnerable by design AWS penetration testing playground - BishopFox/cloudfoxable
🔥1
Forwarded from DC8044 F33d
crimea_providers_all.json
1.6 MB
Наконец-то стал доступен список таргетов vulnerability hub для тренировок и прокачивания скиллов в пентесте.
❤4🤡2
Forwarded from burpsuite (not official)
🔥1
Forwarded from [ Cyber.Anarchy.Squad ]
Всім хола.
Як ви вже знаєте, наш канал заблокував телеграм. Можливо ми зможемо відновити його, в такому разі цей канал стане резервним.
Проте, чекати поки це станеться, ми не будемо. Тому, продовжимо нашу діяльність використовуючи цей канал.
Якщо що, в нас є наступні контакти в соц-мережах/мессенджерах/форумах:
Twitter: https://twitter.com/theway_3119
Discord: https://discord.gg/AV8uynNe9e
Мій телеграм: @TheWayObserver3119
Форум: https://dumpforums.to
Чекайте на новини, ми повернемось найближчим часом.
P.S.: В твіттері й надалі, публікуються анонси)
Як ви вже знаєте, наш канал заблокував телеграм. Можливо ми зможемо відновити його, в такому разі цей канал стане резервним.
Проте, чекати поки це станеться, ми не будемо. Тому, продовжимо нашу діяльність використовуючи цей канал.
Якщо що, в нас є наступні контакти в соц-мережах/мессенджерах/форумах:
Twitter: https://twitter.com/theway_3119
Discord: https://discord.gg/AV8uynNe9e
Мій телеграм: @TheWayObserver3119
Форум: https://dumpforums.to
Чекайте на новини, ми повернемось найближчим часом.
P.S.: В твіттері й надалі, публікуються анонси)
🔥1
Літачки літять, будуть всіх бамбіть...
Підтримаймо амбасадорів київського дефкону, дуже добру справу роблять. Ваші гривні це знищені танки, автівки, склади з БК окупантів.
Тисяча від мене полетіла
Підтримаймо амбасадорів київського дефкону, дуже добру справу роблять. Ваші гривні це знищені танки, автівки, склади з БК окупантів.
Тисяча від мене полетіла
❤3🔥1🤣1
Forwarded from Українські месершміти
Такого ми ще точно не дарували! Є нагода виграти пано з автографом головнокомандувача ЗСУ та начальника генерального штабу ЗСУ. Конкурс триватиме до 28.07 - Дня Української Державності (але будемо давати звіт за проміжними результатами)
💙💛Умови розіграшу:
Ми зараховуємо "поінти", і кожні 1000 грн сумарно у банку (або напряму за реквізитами) дають вам 1 "поінт". Більше поінтів - більш ймовірна перемога!
https://send.monobank.ua/jar/7Mr8wc433f
💳Номер картки Банки
5375 4112 0179 0768
BTC гаманець:
bc1q528sd8uekx82vp6lerjneh9guwpe86scppzapv
ЄДРПОУ 44852534
р/р UA023226690000026009300440074
ОДЕРЖУВАЧ: ГРОМАДСЬКА ОРГАНІЗАЦІЯ "УКРАЇНСЬКІ МЕСЕРШМІТИ"
Для участі квитанції просимо надіслати у @UAMesserWin_bot
Дякуємо за підтримку кожному, хто приймає участь - донатами, активністю, роботою, ідеями
Слава Україні!
💙💛Умови розіграшу:
Ми зараховуємо "поінти", і кожні 1000 грн сумарно у банку (або напряму за реквізитами) дають вам 1 "поінт". Більше поінтів - більш ймовірна перемога!
https://send.monobank.ua/jar/7Mr8wc433f
💳Номер картки Банки
5375 4112 0179 0768
BTC гаманець:
bc1q528sd8uekx82vp6lerjneh9guwpe86scppzapv
ЄДРПОУ 44852534
р/р UA023226690000026009300440074
ОДЕРЖУВАЧ: ГРОМАДСЬКА ОРГАНІЗАЦІЯ "УКРАЇНСЬКІ МЕСЕРШМІТИ"
Для участі квитанції просимо надіслати у @UAMesserWin_bot
Дякуємо за підтримку кожному, хто приймає участь - донатами, активністю, роботою, ідеями
Слава Україні!
❤2🥰2🤡1
Якщо ви колись дивились на пости Шона Таунсенда в ruh8, і нічого не розуміли (як і я), то тут прилетів лайфхак
http://youtube.com/mmis_ipt
Розбираєтесь з дискретною математикою, теорією чисел, криптографією та алгоритмами, і готово, ізі. Всього-то навсього 🌝
http://youtube.com/mmis_ipt
Розбираєтесь з дискретною математикою, теорією чисел, криптографією та алгоритмами, і готово, ізі. Всього-то навсього 🌝
👍6🔥2
Forwarded from Волосатый бублик
#bootkit #uefi
[ BlackLotus ]
https://github.com/ldpreload/BlackLotus/
[ BlackLotus ]
BlackLotus UEFI Windows BootkitGeneral:
- Written in C and x86asmFeatures:
- Utilizes on Windows API, NTAPI, EFIAPI (NO 3rd party libraries used),
- NO CRT (C Runtime Library).
- Compiled binary including the user-mode loader is only 80kb in size
- Uses secure HTTPS C2 communication by using RSA and AES encryption
- Dynamic configuration
- HVCI bypassThanks to: @bilka00
- UAC bypass
- Secure Boot bypass
- BitLocker boot sequence bypass
- Windows Defender bypass (patch Windows Defender drivers in memory, and prevent Windows Defender usermode engine from scanning/uploading files)
- Dynamic hashed API calls (hell's gate)
- x86<=>x64 process injection
- API Hooking engine
- Anti-Hooking engine (for disabling, bypassing, and controlling EDRs)
- Modular plugin system
https://github.com/ldpreload/BlackLotus/
👍4❤1
Forwarded from road to OSCP
Приложение для оттачивания навыков тестирования Android-приложений.
Покрывает почти все основные уязвимости, а также включает в себя реальные кейсы из bug bounty-репортов.
https://github.com/B3nac/InjuredAndroid
Покрывает почти все основные уязвимости, а также включает в себя реальные кейсы из bug bounty-репортов.
https://github.com/B3nac/InjuredAndroid
👍2🔥2
Forwarded from Security Digest UA
Помер славнозвісний хакер, соціальний інженер, та автор бестселерів, та відомий спікер - Ґевін Мітнік.
Він був автором декількох книг на яких зростали покоління хакерів-початківців.
Світла пам'ять.
@secdigestua
Він був автором декількох книг на яких зростали покоління хакерів-початківців.
Світла пам'ять.
@secdigestua
❤3😢2
Forwarded from Molfar про OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
Molfar деанонив в/ч у москві, де сиділи хакери. Сьогодні туди прилетів дрон
Йдеться про військову частину 26165, де, ймовірно, служать російські хакери (напевно, ви чули про "Fancy Bear"). На її території розташований 85-й головний центр спеціальної служби.
Зокрема, кіберзлочинці втручались до виборчого процесу у США, здійснювали хакерські атаки на парламент Німеччини та ламали пошту президента Франції Еммануеля Макрона.
Лише гляньте на відео: скільки біля тої частини "швидких"🔥
Molfar
Йдеться про військову частину 26165, де, ймовірно, служать російські хакери (напевно, ви чули про "Fancy Bear"). На її території розташований 85-й головний центр спеціальної служби.
Зокрема, кіберзлочинці втручались до виборчого процесу у США, здійснювали хакерські атаки на парламент Німеччини та ламали пошту президента Франції Еммануеля Макрона.
Лише гляньте на відео: скільки біля тої частини "швидких"
Molfar
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🥰1🤡1💔1
Forwarded from road to OSCP
Исчерпывающее руководство по анализу Javascript-файлов.
https://kpwn.de/2023/05/javascript-analysis-for-pentesters/
Взято с канала cybre
https://kpwn.de/2023/05/javascript-analysis-for-pentesters/
Взято с канала cybre
kpwn.de
~/kpwn$ _
👀4👍2
Forwarded from vx-underground
NoBit contacted us regarding this message. They state we have misunderstood their post.
👍2😁2