Выложили доклады с DEF CON 31.
Их оказалось слишком много для одного поста. Поэтому оставляю здесь самые интересные:
— Ringhopper - How We Almost Zero day’d the World - Benny Zeltser, Jonathan Lusky
— Contactless Overflow Code Execution in Payment Terminals & ATMs - Josep Rodriguez
— SpamChannel - Spoofing Emails From 2M+ Domains & Virtually Becoming Satan - byt3bl33d3r
— Smashing the State Machine the True Potential of Web Race Conditions - James Kettle
— Weaponizing Plain Text ANSI Escape Sequences as a Forensic Nightmare - STÖK
— Vacuum Robot Security & Privacy Prevent yr Robot from Sucking Your Data - Dennis Giese
— Spread Spectrum techniques for anti drone evasion David Melendez, Gabriela Garcia
— Tracking the Worlds Dumbest Cyber Mercenaries - Cooper Quintin
— OSINT for Physical Security Intelligence - Raggo, Hosmer
— mTLS When Certificate Authentication Done Wrong Michael Stepankin
— Physical Attacks Against Smartphones - Christopher Wade
все остальное можно найти тут.
Их оказалось слишком много для одного поста. Поэтому оставляю здесь самые интересные:
— Ringhopper - How We Almost Zero day’d the World - Benny Zeltser, Jonathan Lusky
— Contactless Overflow Code Execution in Payment Terminals & ATMs - Josep Rodriguez
— SpamChannel - Spoofing Emails From 2M+ Domains & Virtually Becoming Satan - byt3bl33d3r
— Smashing the State Machine the True Potential of Web Race Conditions - James Kettle
— Weaponizing Plain Text ANSI Escape Sequences as a Forensic Nightmare - STÖK
— Vacuum Robot Security & Privacy Prevent yr Robot from Sucking Your Data - Dennis Giese
— Spread Spectrum techniques for anti drone evasion David Melendez, Gabriela Garcia
— Tracking the Worlds Dumbest Cyber Mercenaries - Cooper Quintin
— OSINT for Physical Security Intelligence - Raggo, Hosmer
— mTLS When Certificate Authentication Done Wrong Michael Stepankin
— Physical Attacks Against Smartphones - Christopher Wade
все остальное можно найти тут.
Forwarded from RUH8
С удовольствием прочитал в блоге Isosceles про новую уязвимость в webp. Ею пользуется NSO (они прекрасны!) и из-за неё недавно выходили срочные патчи у Apple и Google. В webp для сжатия используется Хаффман, добрый старина Хаффман, декодер для которого можно упихнуть в две-три строки: for (n = tree; n->left; n = getbit() == 0 ? n->left : n->right) ; *out++ = n->sym;
И в таком виде им никто никогда не пользуется потому что медленно. Программисты любят менять время на место и тоже самое можно сделать с помощью таблицы (zlib) или конечного автомата тоже с таблицей (zstd). Самый худший случай - вырожденное дерево, когда каждый следующий символ встречается ровно в два раза чаще, чем предыдущий. Создать такой файл естественным путем невозможно, для него не хватит места во вселенной, а вот дерево, которое его описывает вполне. Оно похоже на палку с занозами.
Его можно сплющить, чтобы уместиться в разумное количество памяти и снова обменять худшее сжатие, на возможность пользоваться таблицами. Самый простой способ просто разделить частоту каждого символа на два: f[i] = (f[i] + 1) / 2 есть и эвристические, и точные алгоритмы для этой задачи. В реальной жизни вес веток не равномерен, потому webp пользуется несколькими уровнями таблиц. Сперва прикидывает размеры (эта часть "украдена" в zlib), а потом записывает значения. CS точная наука, хуле.
NSO подсунули им деревце с частично вырожденными кусками, чтобы с одной стороны уложиться в лимиты по памяти, а с другой - добраться до самого нижнего пятого уровня вложенности таблиц и затем записать значение за границами выделенной памяти. Занятно, что патч который выкатил Google работает неправильно, но закрывает уязвимость. Он работает только потому, что делает два прогона по построению таблиц и в первый раз ничего не пишет, а только пересчитывает размеры и за счет этого отсеивает невалидные коды. С тем же успехом можно было и проверку границ включить. Очень торопились.
Дальше автор рассказывает про фаззинг (попытка накормить программу неверными значениями, чтобы найти баги). И такие баги невозможно найти фаззингом в принципе. Что как бы нам намекает на то, что даже если вы знаете цвет обложки учебника и код давно уже написан знающими людьми, строить софт из кубиков не получится. Даже у Эплла с Гуглом. NSO красавчики, увидеть отсутствие проверок и подстричь дерево кодов в форме осинового кола, для этого нужна и внимательность и большой опыт.
И в таком виде им никто никогда не пользуется потому что медленно. Программисты любят менять время на место и тоже самое можно сделать с помощью таблицы (zlib) или конечного автомата тоже с таблицей (zstd). Самый худший случай - вырожденное дерево, когда каждый следующий символ встречается ровно в два раза чаще, чем предыдущий. Создать такой файл естественным путем невозможно, для него не хватит места во вселенной, а вот дерево, которое его описывает вполне. Оно похоже на палку с занозами.
Его можно сплющить, чтобы уместиться в разумное количество памяти и снова обменять худшее сжатие, на возможность пользоваться таблицами. Самый простой способ просто разделить частоту каждого символа на два: f[i] = (f[i] + 1) / 2 есть и эвристические, и точные алгоритмы для этой задачи. В реальной жизни вес веток не равномерен, потому webp пользуется несколькими уровнями таблиц. Сперва прикидывает размеры (эта часть "украдена" в zlib), а потом записывает значения. CS точная наука, хуле.
NSO подсунули им деревце с частично вырожденными кусками, чтобы с одной стороны уложиться в лимиты по памяти, а с другой - добраться до самого нижнего пятого уровня вложенности таблиц и затем записать значение за границами выделенной памяти. Занятно, что патч который выкатил Google работает неправильно, но закрывает уязвимость. Он работает только потому, что делает два прогона по построению таблиц и в первый раз ничего не пишет, а только пересчитывает размеры и за счет этого отсеивает невалидные коды. С тем же успехом можно было и проверку границ включить. Очень торопились.
Дальше автор рассказывает про фаззинг (попытка накормить программу неверными значениями, чтобы найти баги). И такие баги невозможно найти фаззингом в принципе. Что как бы нам намекает на то, что даже если вы знаете цвет обложки учебника и код давно уже написан знающими людьми, строить софт из кубиков не получится. Даже у Эплла с Гуглом. NSO красавчики, увидеть отсутствие проверок и подстричь дерево кодов в форме осинового кола, для этого нужна и внимательность и большой опыт.
HITBSecConf или Hack In The Box Security Conference — это ежегодное мероприятие, которое является платформой для обсуждения и распространения вопросов кибербезопасности следующего поколения с передовыми хардкорными техническими докладами, проводимыми некоторыми из самых уважаемых имен в индустрии компьютерной безопасности.
Презентации:
— An Ode to Rabbit Holes - Writing a New Decompiler Just for a Security Audit
— Cracking the Shield - Analyzing and Reverse Engineering Antivirus Signatures
— Timekiller - Leveraging Asynchronous Clock to Escape from QEMU KVM
— A Practical Method of Finding Vulnerabilities in Internet of Things
— Hacking into iOS VOLTE implementation
— Hunting for Amazon Cognito Security Misconfigurations
— Windows Kernel Security - A Deep Dive into Two Exploits Demonstrated at Pwn2Own
— Building a Full-Speed Anti-Censorship Router
— TSSHOCK – Breaking MPC Wallets and Digital Custodians
— Breaking ML Services - Finding 0-days in Azure Machine Learning
Все остальное тут.
Презентации:
— An Ode to Rabbit Holes - Writing a New Decompiler Just for a Security Audit
— Cracking the Shield - Analyzing and Reverse Engineering Antivirus Signatures
— Timekiller - Leveraging Asynchronous Clock to Escape from QEMU KVM
— A Practical Method of Finding Vulnerabilities in Internet of Things
— Hacking into iOS VOLTE implementation
— Hunting for Amazon Cognito Security Misconfigurations
— Windows Kernel Security - A Deep Dive into Two Exploits Demonstrated at Pwn2Own
— Building a Full-Speed Anti-Censorship Router
— TSSHOCK – Breaking MPC Wallets and Digital Custodians
— Breaking ML Services - Finding 0-days in Azure Machine Learning
Все остальное тут.
https://github.com/swoops/eval_villain
Простое, но полезное расширение, помогающее находить DOM XSS. Предупреждает в консоли обо всех вызовах функций, вроде
Простое, но полезное расширение, помогающее находить DOM XSS. Предупреждает в консоли обо всех вызовах функций, вроде
innerHTML, document.write, eval, с передаваемыми в них параметрами.GitHub
GitHub - swoops/eval_villain: A Firefox Web Extension to improve the discovery of DOM XSS.
A Firefox Web Extension to improve the discovery of DOM XSS. - swoops/eval_villain
Традиционно, новые лабы от Portswigger. На этот раз — NoSQL Injection. Ранее писал про GraphQL. Скорее всего, и то, и другое — скоро добавят в сам экзамен.
Теория:
— NoSQL databases
— NoSQL syntax injection
— NoSQL operator injection
— Exploiting syntax injection to extract data
— Exploiting NoSQL operator injection to extract data
— Timing based injection
— Preventing NoSQL injection
Практика:
— Detecting NoSQL injection
— Exploiting NoSQL operator injection to bypass authentication
— Exploiting NoSQL injection to extract data
— Exploiting NoSQL operator injection to extract unknown fields
Теория:
— NoSQL databases
— NoSQL syntax injection
— NoSQL operator injection
— Exploiting syntax injection to extract data
— Exploiting NoSQL operator injection to extract data
— Timing based injection
— Preventing NoSQL injection
Практика:
— Detecting NoSQL injection
— Exploiting NoSQL operator injection to bypass authentication
— Exploiting NoSQL injection to extract data
— Exploiting NoSQL operator injection to extract unknown fields
Crypto in Conflict: How the role of cryptoassets has evolved in the Russia-Ukrainian War
Войны теперь документируются не только на бумаге, но и в блокчейне.
Войны теперь документируются не только на бумаге, но и в блокчейне.
За какие уязвимости в смарт контрактах платят миллионы, от одного из основателей баг баунти площадки Immunefy:
https://www.youtube.com/watch?v=lJQwuyW4t-k
Так как Web3 стремительно развивается, хочу в этом же посте описать, с чего можно начать. А обучение стоит разбить на несколько этапов.
Изучаем основы блокчейна и разбираемся с Ethereum:
— Mastering Ethereum
— The Eth2 Book
Знакомимся с языком программирования Solidity и смарт-контрактами:
— Solidity Documentation
— Smart Contract Programmer
— Secureum Solidity 101
— Secureum Solidity 201
Переходим от слов к делу и начинаем практиковаться:
— CryptoZombies
— LearnWeb3
— Smart Contract Engineer
— Solidity by Example
— Web3 University
— useWeb3
Участвуем в CTF:
— Capture the Ether
— Security Innovation Blockchain CTF
— Damn Vulnerable DeFi
— The Ethernaut
— GOAT Casino
— ciphershastra CTF
— Paradigm CTF
— Blocksec CTFs
— DeFiVulnLabs
— Vulnmachines - Blockchain hacking
— QuillCTF
И приступаем к поиску багов уже в реальных проектах. Кроме Immunefy, есть еще несколько площадок:
— Hackenproof
— Spearbit
— Code4rena
— Gitcoin
— Sherlock
— Hats Finance
— The Saloon
— HackerOne
https://www.youtube.com/watch?v=lJQwuyW4t-k
Так как Web3 стремительно развивается, хочу в этом же посте описать, с чего можно начать. А обучение стоит разбить на несколько этапов.
Изучаем основы блокчейна и разбираемся с Ethereum:
— Mastering Ethereum
— The Eth2 Book
Знакомимся с языком программирования Solidity и смарт-контрактами:
— Solidity Documentation
— Smart Contract Programmer
— Secureum Solidity 101
— Secureum Solidity 201
Переходим от слов к делу и начинаем практиковаться:
— CryptoZombies
— LearnWeb3
— Smart Contract Engineer
— Solidity by Example
— Web3 University
— useWeb3
Участвуем в CTF:
— Capture the Ether
— Security Innovation Blockchain CTF
— Damn Vulnerable DeFi
— The Ethernaut
— GOAT Casino
— ciphershastra CTF
— Paradigm CTF
— Blocksec CTFs
— DeFiVulnLabs
— Vulnmachines - Blockchain hacking
— QuillCTF
И приступаем к поиску багов уже в реальных проектах. Кроме Immunefy, есть еще несколько площадок:
— Hackenproof
— Spearbit
— Code4rena
— Gitcoin
— Sherlock
— Hats Finance
— The Saloon
— HackerOne
YouTube
Overview of Web3 Smart Contract Hacking | IWCON-S22 Talk by Duncan Townsend - #Immunefi
Duncan Townsend is CTO and cofounder of #Immunefi, the leading bug bounty platform for #Web3.
We invited him as our speaker for IWCON - The most amazing Infosec conference cum networking event of 2022.
He shared about the Overview of Web3 Smart Contract…
We invited him as our speaker for IWCON - The most amazing Infosec conference cum networking event of 2022.
He shared about the Overview of Web3 Smart Contract…
The Art of Hiding in Windows
This article embarks on an exploration of the fascinating world of evading detection and maintaining covert operations within Windows environments. We delve into the techniques and strategies that have transformed hiding into a sophisticated art, from hiding processes to hiding files/folders, and offer invaluable insights into mastering the craft of concealment
This article embarks on an exploration of the fascinating world of evading detection and maintaining covert operations within Windows environments. We delve into the techniques and strategies that have transformed hiding into a sophisticated art, from hiding processes to hiding files/folders, and offer invaluable insights into mastering the craft of concealment
https://tree-map.nycgovparks.org/
Интересная находка для осинтеров и не только. Карта всех деревьев в Нью-Йорке, составленная местной парковой службой. Вместе с волонтерами они разметили 861 304 (!) дерева во всем округе. У каждого есть снимок и краткое описание.
Цвет каждого круга на карте указывает на вид дерева, а его размер отражает диаметр.
Интересная находка для осинтеров и не только. Карта всех деревьев в Нью-Йорке, составленная местной парковой службой. Вместе с волонтерами они разметили 861 304 (!) дерева во всем округе. У каждого есть снимок и краткое описание.
Цвет каждого круга на карте указывает на вид дерева, а его размер отражает диаметр.
https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privilege-escalation-glibc-ld-so.txt
Fedora 37 и 38, Ubuntu 22.04 и 23.04, Debian 12 и 13, и все остальные дистрибутивы, использующие Glibc.
Проверить у себя
Fedora 37 и 38, Ubuntu 22.04 и 23.04, Debian 12 и 13, и все остальные дистрибутивы, использующие Glibc.
Проверить у себя
env -i "GLIBC_TUNABLES=glibc.malloc.mxfast=glibc.malloc.mxfast=A" "Z=`printf '%08192x' 1`" /usr/bin/su --helpUPD.: PoC https://github.com/leesh3288/CVE-2023-4911
CVE-2023-36845
Fileless Remote Code Execution on Juniper Firewalls
Blog: https://vulncheck.com/blog/juniper-cve-2023-36845
PoC: https://github.com/kljunowsky/CVE-2023-36845
Shodan:
CVE-2023-36845 represents a notable PHP environment variable manipulation vulnerability that impacts Juniper SRX firewalls and EX switches. While Juniper has categorized this vulnerability as being of medium severity, in this article, we will elucidate how this singular vulnerability can be leveraged for remote, unauthenticated code execution.
Fileless Remote Code Execution on Juniper Firewalls
Blog: https://vulncheck.com/blog/juniper-cve-2023-36845
PoC: https://github.com/kljunowsky/CVE-2023-36845
Shodan:
title:"Juniper" http.favicon.hash:2141724739CVE-2023-36845 represents a notable PHP environment variable manipulation vulnerability that impacts Juniper SRX firewalls and EX switches. While Juniper has categorized this vulnerability as being of medium severity, in this article, we will elucidate how this singular vulnerability can be leveraged for remote, unauthenticated code execution.
O'Reilly Cybersecurity Month. Mega Bundle
В октябре отмечается месяц знаний о кибербезопасности, и эксперты по технологиям из O'Reilly готовы помочь программистам, инженерам и ИТ-специалистам обеспечить безопасность систем в течение всего года. Узнайте об управлении доступом и реагировании на инциденты. Ознакомьтесь с принципами проектирования хаос-инжиниринга и методологией security-as-code. Получите знания, необходимые для создания систем, способных противостоять современным постоянно меняющимся угрозам кибербезопасности.
Мега-сборник книг по кибербезопасности:
— Безопасность разработки в Agile-проектах
— Intelligence Driven Incident Response
— Security Chaos Engineering
— Defensive Security Handbook. Best Practices for Securing
— Network Security Assessment. Know Your Network
— Certified Kubernetes Security Specialist (CKS) Study Guide
— Practical Data Privacy. Enhancing Privacy and Security in Data
— Security and Microservice Architecture on AWS
— 97 Things Every Information Security Professional Should
— Modern Data Protection. Ensuring Recoverability of All
— The Cybersecurity Manager's Guide. The Art of Building Your
— Threat Modeling. A Practical Guide for Development Teams
— Безопасность веб-приложений. Разведка, защита, нападение
— Bash и кибербезопасность. Атака, защита и анализ
— Изучение Kali Linux. Тестирование безопасности
— Zero trust networks. Building secure systems in untrusted
В октябре отмечается месяц знаний о кибербезопасности, и эксперты по технологиям из O'Reilly готовы помочь программистам, инженерам и ИТ-специалистам обеспечить безопасность систем в течение всего года. Узнайте об управлении доступом и реагировании на инциденты. Ознакомьтесь с принципами проектирования хаос-инжиниринга и методологией security-as-code. Получите знания, необходимые для создания систем, способных противостоять современным постоянно меняющимся угрозам кибербезопасности.
Мега-сборник книг по кибербезопасности:
— Безопасность разработки в Agile-проектах
— Intelligence Driven Incident Response
— Security Chaos Engineering
— Defensive Security Handbook. Best Practices for Securing
— Network Security Assessment. Know Your Network
— Certified Kubernetes Security Specialist (CKS) Study Guide
— Practical Data Privacy. Enhancing Privacy and Security in Data
— Security and Microservice Architecture on AWS
— 97 Things Every Information Security Professional Should
— Modern Data Protection. Ensuring Recoverability of All
— The Cybersecurity Manager's Guide. The Art of Building Your
— Threat Modeling. A Practical Guide for Development Teams
— Безопасность веб-приложений. Разведка, защита, нападение
— Bash и кибербезопасность. Атака, защита и анализ
— Изучение Kali Linux. Тестирование безопасности
— Zero trust networks. Building secure systems in untrusted
Humble Bundle
Humble Tech Book Bundle: Cybersecurity Month MEGA Bundle by O'Reilly
October is Cybersecurity Awareness Month. These ebooks from O’Reilly can help you learn how to keep your systems secure. Pay what you want & support charity!
StreetCLIP
Базовая модель для геолокации изображений, обученная на миллионе городских и сельских изображений с геотегами. Позволяет с высокой точностью определить страну и город, где была сделана искомая фотография.
Базовая модель для геолокации изображений, обученная на миллионе городских и сельских изображений с геотегами. Позволяет с высокой точностью определить страну и город, где была сделана искомая фотография.